Zabbix远程执行代码漏洞通告,腾讯云镜已支持检测

2020-10-09 14:33:24
Zabbix Server 2.2.x和3.0.x存在允许远程攻击者执行任意代码,腾讯安全专家建议受影响的用户升级到安全版本。

漏洞描述:

3.0.313.2之前,Zabbix Server 2.2.x3.0.x允许远程攻击者执行任意代码。

该漏洞于2020810日披露,漏洞编号为CVE-2020-11800。攻击可以远程启动,技术细节未知。

腾讯安全专家建议受影响的用户将Zabbix Server升级到已修复漏洞的版本。

Zabbix 是由 Alexei Vladishev 开发的一种网络监视、管理系统,基于 Server-Client 架构。可用于监视各种网络服务、服务器和网络机器等状态。 


漏洞等级:高危

 

影响版本:
Zabbix 3.2
(支持终止)
Zabbix 3.0
3.0.30
Zabbix 2.2.18-2.2.x
(支持终止) 


已修复的版本:

Zabbix 3.0.31

 

不受影响的版本:

Zabbix 3.44.05.0


腾讯安全空间测绘数据:

腾讯安全网络空间测绘结果显示,Zabbix Server分布于世界各地,巴西、中国、美国超过60%,在中国大陆地区,浙江、北京、广东、上海四省市超过85%

腾讯安全网络空间测绘平台通过空间测绘技术,可针对该类漏洞进行监测与响应,如有需要可联系 es@tencent.com 了解产品详情。


腾讯安全解决方案:

腾讯T-Sec主机安全(云镜)漏洞库日期2020-10-9之后的版本,已支持对Zabbix Server远程代码执行漏洞(CVE-2020-11800)的检测。

关于腾讯T-Sec主机安全(云镜)的更多信息,可参考云镜官方网站的介绍:https://cloud.tencent.com/product/cwp


参考链接:

https://support.zabbix.com/browse/ZBX-17600

https://lists.opensuse.org/opensuse-security-announce/2020-10/msg00007.html

 

最新资讯