VestaCPلوحة التحكم تعاني من استغلال لمدة 0 يوم:
- تكشف التقارير الحالية عن ثغرة أمنية في واجهة برمجة تطبيقات VESTA التي تسمح بتنفيذ التعليمات البرمجية على أنها ROOT.
- وبحسب ما ورد حدثت الموجة الأولى في 2018 أبريل 4.
- تم اكتشاف خادم مصاب ، نشط في 2018 أبريل 4
/usr/lib/libudev.so
ابدأ مضيف DDoS البعيد.
بناءً على الملاحظات حتى الآن ، بمجرد إصابة الخادم ، يتم استخدامه لإرسال هجمات DDoS.
طريقة الكشف عن الضعف
كيف تكتشف ما إذا كان مصابًا بـ VestaCP 0-day Trojan؟
- اتبع الخطوات أدناه لمعرفة ما إذا كان الخادم الخاص بك مصابًا؟
الخطوة 1:الرجاء تسجيل الدخول إلى الخادم الخاص بك كجذر.
الخطوة 2:在 /etc/cron.hourly
تحقق من وجود ملف باسم "gcc.sh" في المجلد ▼
cd /etc/cron.hourly ls -al
- إذا كان الملف موجودًا ، فإن خادمك مصاب.
- في حالة الإصابة ، انسخ ملفاتك وقواعد بياناتك احتياطيًا على الفور ، وأعد تثبيتلينكسالخادم.
- تغيير كلمة مرور قاعدة البيانات وكلمة مرور خادم ROOT.
تحديث / ترقية أوامر لوحة VestaCP
- إذا لم يكن هناك ملف "gcc.sh" ، فهذا يعني أنه غير مصاب بواسطة حصان طروادة.
- إذا لم تكن مصابًا ، فيرجى ترقية (إصلاح) الثغرة الأمنية في لوحة VestaCP على الفور.
الخطوه 1:قم بتشغيل الأمر التالي لمعرفة رقم إصدار لوحة VestaCP هو ▼
v-list-sys-vesta-updates
الخطوه 2:قم بتشغيل الأمر التالي لتحديث لوحة VestaCP ▼
v-update-sys-vesta-all
الخطوه 3:أعد تشغيل VestaCP ▼
service vesta restart
الخطوه 4:أعد تشغيل الخادم ▼
reboot
إليك المزيد من البرامج التعليمية حول لوحات VestaCP ▼
مدونة Hope Chen Weiliang ( https://www.chenweiliang.com/ ) شارك "كيف تكتشف الثغرة الأمنية في VestaCP 0 يوم؟أوامر الإصلاح / الترقية والتحديث "لمساعدتك.
مرحبا بكم في مشاركة رابط هذه المقالة:https://www.chenweiliang.com/cwl-742.html
مرحبًا بك في قناة Telegram الخاصة بمدونة Chen Weiliang للحصول على آخر التحديثات!
📚 يحتوي هذا الدليل على قيمة كبيرة، 🌟هذه فرصة نادرة، لا تفوتها! ⏰⌛💨
شارك و اعجبك اذا اردت
مشاركتك وإعجاباتك هي دافعنا المستمر!