Unsaon pag-ila sa VestaCP 0-day vulnerability?Pag-ayo / Pag-upgrade ug Pag-update sa mga Sugo

VestaCPAng control panel nag-antus sa usa ka 0-adlaw nga pagpahimulos:

  • Ang kasamtangan nga mga taho nagpadayag sa usa ka kahuyang sa VESTA API nga nagtugot sa code nga ipatuman ingon nga ROOT.
  • Ang una nga balud gikataho nga nahitabo kaniadtong Abril 2018, 4.
  • Nadiskubre ang nataptan nga server, aktibo kaniadtong Abril 2018, 4 /usr/lib/libudev.so Sugdi ang DDoS remote host.

Base sa mga obserbasyon sa pagkakaron, sa higayon nga ang usa ka server nataptan, kini gigamit sa pagpadala sa mga pag-atake sa DDoS.

Unsaon pag-ila sa VestaCP 0-day vulnerability?Pag-ayo / Pag-upgrade ug Pag-update sa mga Sugo

Pamaagi sa pag-ila sa kahuyang

Giunsa mahibal-an kung nataptan sa VestaCP 0-adlaw nga Trojan?

  • Sunda ang mga lakang sa ubos aron makita kung nataptan ba ang imong server?

lakang 1:Palihug log in sa imong server isip gamut.

lakang 2:/etc/cron.hourly Susiha ang file nga ginganlag "gcc.sh" sa folder ▼

cd /etc/cron.hourly 
ls -al
  • Kung ang file anaa, ang imong server nataptan.
  • Kung nataptan, i-back up dayon ang imong mga file ug database, i-install pag-usab ang imongLinuxserver.
  • Usba ang database password ug server ROOT password.

I-update/I-upgrade ang VestaCP Panel Commands

  • Kung walay "gcc.sh" nga file, kini nagpasabot nga kini dili nataptan sa Trojan.
  • Kung dili ka nataptan, palihug i-upgrade (ayo) ang pagkahuyang sa panel sa VestaCP dayon.

Lakang 1:Pagdalagan ang mosunod nga sugo aron makita kung unsang numero sa bersyon ang VestaCP panel kay ▼

v-list-sys-vesta-updates 

Lakang 2:Pagdalagan ang mosunod nga sugo aron ma-update ang VestaCP panel▼

v-update-sys-vesta-all

Lakang 3:I-restart ang VestaCP ▼

service vesta restart

Lakang 4:I-restart ang server ▼

reboot

Ania ang daghang mga panudlo sa mga panel sa VestaCP ▼

发表 评论

Ang imong email address dili mamantala. Gigamit ang mga kinahanglanon nga uma * Label

Linukot nga basahon sa Taas