Zabbix 远程代码执行漏洞CVE-2020-11800
Posted 深信服千里目安全实验室
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Zabbix 远程代码执行漏洞CVE-2020-11800相关的知识,希望对你有一定的参考价值。
漏洞名称:Zabbix 远程代码执行漏洞CVE-2020-11800
威胁等级:高危
影响范围:
Zabbix 3.2 (已不支持)
Zabbix 3.0 - 3.0.30
Zabbix 2.2.18 - 2.2.x (已不支持)
漏洞类型:远程代码执行
Zabbix是一个基于WEB界面的分布式系统监视以及网络监视的企业级开源解决方案。Zabbix能监视各种网络参数,保证服务器系统的安全运营,并提供灵活的通知机制以便系统管理员快速定位和解决存在的各种问题。它由两部分构成,Zabbix Server与可选组件Zabbix Agent。Zabbix server可以通过SNMP,Zabbix Agent,ping,端口监视等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在Linux,Solaris,HP-UX,AIX,Free BSD,Open BSD,OS X等平台上。
2020年10月9日,Zabbix 官方发布了Zabbix 远程代码执行漏洞的风险通告,该漏洞编号为CVE-2020-11800,漏洞等级定义为高危。Zabbix SIA zabbix3-proxy 3.0.31之前版本和zabbix3-server 3.0.31之前版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。
Zabbix 2.2.18 - 2.2.x (已不支持)
目前厂商已发布升级补丁以修复漏洞,
请受影响用户尽快进行升级加固。
补丁获取链接:
https://support.zabbix.com/browse/ZBX-17600
https://www.auscert.org.au/bulletins/ESB-2020.1790/
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案
以上是关于Zabbix 远程代码执行漏洞CVE-2020-11800的主要内容,如果未能解决你的问题,请参考以下文章
ZABBIX服务器主动代码追踪器远程代码执行漏洞
Zabbix Server Trapper远程代码执行漏洞(CVE-2017-2824)
4月28日:Zabbix爆远程代码执行漏洞数据库写入高危漏洞
Zabbix爆远程代码执行漏洞数据库写入高危漏洞(CVE-2017-2824)
Zabbix Server Active Proxy Trappe RCE 漏洞详解(CVE-2017-2824)
php 远程代码执行漏洞 怎么修复