Hvordan opdager man VestaCP 0-dages sårbarhed?Reparations-/opgraderings- og opdateringskommandoer

VestaCPKontrolpanelet lider under en 0-dages udnyttelse:

  • Aktuelle rapporter afslører en sårbarhed i VESTA API, der gør det muligt at udføre kode som ROOT.
  • Den første bølge fandt angiveligt sted den 2018. april 4.
  • Inficeret server opdaget, aktiv den 2018. april 4 /usr/lib/libudev.so Start DDoS-fjernværten.

Baseret på hidtil observationer, når en server er inficeret, bruges den til at sende DDoS-angreb.

Hvordan opdager man VestaCP 0-dages sårbarhed?Reparations-/opgraderings- og opdateringskommandoer

Opdagelse af sårbarheder

Hvordan opdager man, om man er inficeret med VestaCP 0-dages Trojan?

  • Følg nedenstående trin for at se, om din server er inficeret?

trin 1:Log venligst ind på din server som root.

trin 2:/etc/cron.hourly Se efter en fil med navnet "gcc.sh" i mappen ▼

cd /etc/cron.hourly 
ls -al
  • Hvis filen findes, er din server inficeret.
  • Hvis du er inficeret, skal du straks sikkerhedskopiere dine filer og databaser, geninstaller dinLinuxserver.
  • Skift databaseadgangskoden og serverens ROOT-adgangskode.

Opdater/opgrader VestaCP-panelkommandoer

  • Hvis der ikke er nogen "gcc.sh" fil, betyder det, at den ikke er inficeret af trojansk.
  • Hvis du ikke er inficeret, skal du straks opgradere (reparere) sårbarheden i VestaCP-panelet.

第 1 步:Kør følgende kommando for at se, hvilket versionsnummer VestaCP-panelet er ▼

v-list-sys-vesta-updates 

第 2 步:Kør følgende kommando for at opdatere VestaCP-panelet▼

v-update-sys-vesta-all

第 3 步:Genstart VestaCP ▼

service vesta restart

第 4 步:Genstart serveren ▼

reboot

Her er flere tutorials om VestaCP-paneler ▼

发表 评论

Din e-mailadresse vil ikke blive offentliggjort. 必填 项 已 用 * 标注

Rul til top