一、基本情况
近日,监测发现Zabbix Server 2.2.x和3.0.x存在远程代码执行漏洞,漏洞编号:CVE-2020-11800。攻击者可利用该漏洞执行任意代码。目前厂商已发布修复版本,建议受影响用户尽快升级到修复版本,做好资产自查以及预防工作,以免遭受黑客攻击。
二、漏洞等级
高危 |
三、漏洞详情
Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案,具备主机的性能监控、网络设备性能监控、数据库性能监控、FTP等通用协议监控、多种告警方式、详细的报表图表绘制等功能。 Zabbix zabbix3-proxy 3.0.31之前版本和zabbix3-server 3.0.31之前版本中存在远程代码执行漏洞,攻击者可利用该漏洞执行任意代码。 |
四、影响范围
Zabbix 3.2 Zabbix 3.0 - 3.0.30 Zabbix 2.2.18 - 2.2.x |
五、处置建议
目前,官方已发布漏洞修复版本,下载地址: https://support.zabbix.com/browse/ZBX-17600 |
六、参考链接
https://nvd.nist.gov/vuln/detail/CVE-2020-11800 https://www.auscert.org.au/bulletins/ESB-2020.1790/ |
支持单位:
上海观安信息技术股份有限公司
中国信息通信研究院
声明:本文来自网络安全威胁信息共享平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。