VestaCPOvládací panel trpí 0denním zneužitím:
- Aktuální zprávy odhalují zranitelnost ve VESTA API, která umožňuje spouštění kódu jako ROOT.
- První vlna prý nastala 2018. dubna 4.
- Zjištěn infikovaný server, aktivní 2018. dubna 4
/usr/lib/libudev.soSpusťte vzdáleného hostitele DDoS.
Na základě dosavadních pozorování, jakmile je server infikován, je použit k odesílání DDoS útoků.

Detekce zranitelností
Jak zjistit, zda je infikován trojským koněm VestaCP 0-day exploit?
- Chcete-li zjistit, zda je váš server infikován, postupujte podle následujících kroků?
krok 1:Přihlaste se prosím ke svému serveru jako root.
krok 2:在 /etc/cron.hourly Vyhledejte soubor s názvem „gcc.sh“ ve složce ▼
cd /etc/cron.hourly ls -al
- Pokud soubor existuje, váš server je infikován.
- V případě infekce okamžitě zálohujte soubory a databáze a znovu nainstalujteLinuxserver.
- Změňte heslo databáze a heslo ROOT serveru.
Aktualizujte/upgradujte příkazy panelu VestaCP
- Pokud soubor „gcc.sh“ neexistuje, znamená to, že není infikován trojským koněm.
- Pokud nejste infikováni, okamžitě upgradujte (opravte) zranitelnost panelu VestaCP.
第 1 步:Spusťte následující příkaz a zjistěte, které číslo verze panelu VestaCP je ▼
v-list-sys-vesta-updates
第 2 步:Spuštěním následujícího příkazu aktualizujte panel VestaCP▼
v-update-sys-vesta-all
第 3 步:Restartujte VestaCP ▼
service vesta restart
第 4 步:Restartujte server ▼
reboot
Zde jsou další návody k panelům VestaCP ▼
Blog Hope Chen Weiliang ( https://www.chenweiliang.com/ ) shared „Jak zjistit zranitelnost VestaCP 0-day?Příkazy opravy/aktualizace a aktualizace“, které vám pomohou.
Vítejte u sdílení odkazu na tento článek:https://www.chenweiliang.com/cwl-742.html
Chcete-li odemknout další skryté triky🔑, připojte se k našemu telegramovému kanálu!
Sdílejte a lajkujte, pokud se vám to líbí! Vaše sdílení a lajky jsou naší další motivací!

