VestaCPПанэль кіравання церпіць 0-дзённы эксплойт:
- Бягучыя справаздачы выяўляюць уразлівасць у VESTA API, якая дазваляе выконваць код як ROOT.
- Паведамляецца, што першая хваля адбылася 2018 красавіка 4 года.
- Выяўлены заражаны сервер, актыўны 2018 красавіка 4 г
/usr/lib/libudev.so
Запусціце аддалены хост DDoS.
На падставе назіранняў да гэтага часу, калі сервер заражаны, ён выкарыстоўваецца для адпраўкі DDoS-атак.
Метад выяўлення ўразлівасцяў
Як вызначыць, ці заражаны траян VestaCP 0-day?
- Выканайце наступныя дзеянні, каб даведацца, ці заражаны ваш сервер?
крок 1:Калі ласка, увайдзіце на ваш сервер як root.
крок 2:在 /etc/cron.hourly
Праверце наяўнасць файла з імем "gcc.sh" у тэчцы ▼
cd /etc/cron.hourly ls -al
- Калі файл існуе, ваш сервер заражаны.
- У выпадку заражэння неадкладна зрабіце рэзервовую копію файлаў і баз дадзеных, пераўсталюйцеLinuxсервер.
- Зменіце пароль базы дадзеных і пароль ROOT сервера.
Абнавіць/абнавіць каманды панэлі VestaCP
- Калі файла «gcc.sh» няма, гэта значыць, што ён не заражаны траянам.
- Калі вы не заражаныя, неадкладна абнавіце (выпраўце) уразлівасць панэлі VestaCP.
Крок 1:Выканайце наступную каманду, каб убачыць нумар версіі панэлі VestaCP ▼
v-list-sys-vesta-updates
Крок 2:Выканайце наступную каманду, каб абнавіць панэль VestaCP▼
v-update-sys-vesta-all
Крок 3:Перазапусціце VestaCP ▼
service vesta restart
Крок 4:Перазапусціце сервер ▼
reboot
Вось іншыя падручнікі па панэлях VestaCP ▼
Блог Hope Chen Weiliang ( https://www.chenweiliang.com/ ) падзяліўся "Як выявіць 0-дзённую ўразлівасць VestaCP?Каманды рамонту/абнаўлення і абнаўлення", каб дапамагчы вам.
Запрашаем падзяліцца спасылкай на гэты артыкул:https://www.chenweiliang.com/cwl-742.html
Сардэчна запрашаем на канал Telegram у блогу Чэнь Вэйляна, каб атрымліваць апошнія абнаўленні!
📚 Гэты дапаможнік мае вялікую каштоўнасць, 🌟Гэта рэдкая магчымасць, не прапусціце яе! ⏰⌛💨
Падзяліцеся і лайкайце, калі хочаце!
Ваш абмен і лайкі - наша пастаянная матывацыя!