Zabbix远程执行代码漏洞通告,腾讯云镜已支持检测

  • A+
所属分类:安全文章 安全漏洞

1

漏洞描述


在3.0.31和3.2之前,Zabbix Server 2.2.x和3.0.x允许远程攻击者执行任意代码。

 

该漏洞于2020年8月10日披露,漏洞编号为CVE-2020-11800。攻击可以远程启动,技术细节未知。


腾讯安全专家建议受影响的用户将Zabbix Server升级到已修复漏洞的版本。

 

Zabbix 是由 Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。可用于监视各种网络服务、服务器和网络机器等状态。


2

漏洞编号


CVE-2020-11800


3漏洞等级


高危


4

受影响的版本


Zabbix 3.2(支持终止)
Zabbix 3.0至3.0.30
Zabbix 2.2.18-2.2.x(支持终止)


5

已修复的版本


Zabbix 3.0.31


6

不受影响的版本


Zabbix 3.4、4.0、5.0


7

腾讯安全网络空间测绘


腾讯安全网络空间测绘结果显示,Zabbix Server分布于世界各地,巴西、中国、美国超过60%,在中国大陆地区,浙江、北京、广东、上海四省市超过85%。

Zabbix远程执行代码漏洞通告,腾讯云镜已支持检测


腾讯安全网络空间测绘平台通过空间测绘技术,可针对该类漏洞进行监测与响应,如有需要可联系 [email protected] 了解产品详情。


8

腾讯安全解决方案


腾讯T-Sec主机安全(云镜)漏洞库日期2020-10-9之后的版本,已支持对Zabbix Server远程代码执行漏洞CVE-2020-11800)的检测。


关于腾讯T-Sec主机安全(云镜)的更多信息,可长按识别以下二维码查阅。

Zabbix远程执行代码漏洞通告,腾讯云镜已支持检测

腾讯安全专家建议受影响的用户将Zabbix Server升级到已修复漏洞的版本。


参考链接

https://support.zabbix.com/browse/ZBX-17600

https://lists.opensuse.org/opensuse-security-announce/2020-10/msg00007.html


本文始发于微信公众号(腾讯安全威胁情报中心):Zabbix远程执行代码漏洞通告,腾讯云镜已支持检测

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: