Com detectar la vulnerabilitat de VestaCP 0-day?Comandes de reparació/actualització i actualització

VestaCPEl tauler de control pateix un exploit de 0 dies:

  • Els informes actuals revelen una vulnerabilitat a l'API VESTA que permet executar codi com a ROOT.
  • La primera onada es va produir el 2018 d'abril de 4.
  • Servidor infectat descobert, actiu el 2018 d'abril de 4 /usr/lib/libudev.so Inicieu l'amfitrió remot DDoS.

Segons les observacions fins ara, un cop infectat un servidor, s'utilitza per enviar atacs DDoS.

Com detectar la vulnerabilitat de VestaCP 0-day?Comandes de reparació/actualització i actualització

Detecció de vulnerabilitats

Com detectar si està infectat amb el troià VestaCP 0-day?

  • Seguiu els passos següents per veure si el vostre servidor està infectat?

Pas 1:Inicieu sessió al vostre servidor com a root.

Pas 2:/etc/cron.hourly Comproveu si hi ha un fitxer anomenat "gcc.sh" a la carpeta ▼

cd /etc/cron.hourly 
ls -al
  • Si el fitxer existeix, el vostre servidor està infectat.
  • Si està infectat, feu una còpia de seguretat dels vostres fitxers i bases de dades immediatament i torneu a instal·lar-loLinuxservidor.
  • Canvieu la contrasenya de la base de dades i la contrasenya ROOT del servidor.

Actualitzar/actualitzar les ordres del panell VestaCP

  • Si no hi ha cap fitxer "gcc.sh", vol dir que no està infectat per un troià.
  • Si no esteu infectat, actualitzeu (corregiu) la vulnerabilitat del panell VestaCP immediatament.

Cap 1 步:Executeu l'ordre següent per veure quin número de versió és el panell VestaCP ▼

v-list-sys-vesta-updates 

Cap 2 步:Executeu l'ordre següent per actualitzar el tauler VestaCP▼

v-update-sys-vesta-all

Cap 3 步:Reinicieu VestaCP ▼

service vesta restart

Cap 4 步:Reinicieu el servidor ▼

reboot

Aquí teniu més tutorials sobre els panells VestaCP ▼

Bloc d'Hope Chen Weiliang ( https://www.chenweiliang.com/ ) ha compartit "Com detectar la vulnerabilitat de dia 0 de VestaCP?Comandes de reparació/actualització i actualització" per ajudar-vos.

Benvingut a compartir l'enllaç d'aquest article:https://www.chenweiliang.com/cwl-742.html

Benvingut al canal de Telegram del bloc de Chen Weiliang per rebre les últimes actualitzacions!

🔔 Sigues el primer a obtenir la valuosa "Guia d'ús de l'eina de màrqueting de continguts de ChatGPT" al directori principal del canal! 🌟
📚 Aquesta guia té un gran valor, 🌟Aquesta és una oportunitat rara, no la perdis! ⏰⌛💨
Comparteix i m'agrada si t'agrada!
Els vostres likes i compartir són la nostra motivació contínua!

 

发表 评论

La vostra adreça de correu electrònic no es publicarà. S'utilitzen els camps obligatoris * 标注

desplaçar-se a dalt