1
漏洞描述
在3.0.31和3.2之前,Zabbix Server 2.2.x和3.0.x允许远程攻击者执行任意代码。
该漏洞于2020年8月10日披露,漏洞编号为CVE-2020-11800。攻击可以远程启动,技术细节未知。
腾讯安全专家建议受影响的用户将Zabbix Server升级到已修复漏洞的版本。
Zabbix 是由 Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。可用于监视各种网络服务、服务器和网络机器等状态。
2
漏洞编号
CVE-2020-11800
3漏洞等级
高危
4
受影响的版本
Zabbix 3.2(支持终止)
Zabbix 3.0至3.0.30
Zabbix 2.2.18-2.2.x(支持终止)
5
已修复的版本
Zabbix 3.0.31
6
不受影响的版本
Zabbix 3.4、4.0、5.0
7
腾讯安全网络空间测绘
腾讯安全网络空间测绘结果显示,Zabbix Server分布于世界各地,巴西、中国、美国超过60%,在中国大陆地区,浙江、北京、广东、上海四省市超过85%。
腾讯安全网络空间测绘平台通过空间测绘技术,可针对该类漏洞进行监测与响应,如有需要可联系 [email protected] 了解产品详情。
8
腾讯安全解决方案
腾讯T-Sec主机安全(云镜)漏洞库日期2020-10-9之后的版本,已支持对Zabbix Server远程代码执行漏洞(CVE-2020-11800)的检测。
关于腾讯T-Sec主机安全(云镜)的更多信息,可长按识别以下二维码查阅。
腾讯安全专家建议受影响的用户将Zabbix Server升级到已修复漏洞的版本。
参考链接
https://support.zabbix.com/browse/ZBX-17600
https://lists.opensuse.org/opensuse-security-announce/2020-10/msg00007.html
本文始发于微信公众号(腾讯安全威胁情报中心):Zabbix远程执行代码漏洞通告,腾讯云镜已支持检测
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论