VestaCPLa kontrolpanelo suferas 0-tagan ekspluatadon:
- Nunaj raportoj rivelas vundeblecon en la VESTA API, kiu permesas kodon esti ekzekutita kiel ROOT.
- La unua ondo laŭdire okazis la 2018-an de aprilo 4.
- Infektita servilo malkovrita, aktiva la 2018-an de aprilo 4
/usr/lib/libudev.so
Komencu la fora gastiganto DDoS.
Surbaze de observoj ĝis nun, post kiam servilo estas infektita, ĝi estas uzata por sendi DDoS-atakojn.
Detektante Vundeblecojn
Kiel detekti se infektita kun VestaCP 0-taga Trojano?
- Sekvu la paŝojn sube por vidi ĉu via servilo estas infektita?
paŝo 1:Bonvolu ensaluti al via servilo kiel radiko.
paŝo 2:En /etc/cron.hourly
Kontrolu dosieron nomitan "gcc.sh" en la dosierujo ▼
cd /etc/cron.hourly ls -al
- Se la dosiero ekzistas, via servilo estas infektita.
- Se infektite, sekurigu viajn dosierojn kaj datumbazojn tuj, reinstalu vianlinuxservilo.
- Ŝanĝu la pasvorton de la datumbazo kaj la pasvorton de la RADIKO de la servilo.
Ĝisdatigi/Ĝisdatigi VestaCP-Panelan Komandojn
- Se ne ekzistas dosiero "gcc.sh", tio signifas, ke ĝi ne estas infektita de trojano.
- Se vi ne estas infektita, bonvolu ĝisdatigi (ripari) la vundeblecon de la VestaCP-panelo tuj.
paŝo 1:Rulu la sekvan komandon por vidi kiu versio numero estas la VestaCP-panelo ▼
v-list-sys-vesta-updates
paŝo 2:Rulu la sekvan komandon por ĝisdatigi la VestaCP-panelon▼
v-update-sys-vesta-all
paŝo 3:Rekomencu VestaCP ▼
service vesta restart
paŝo 4:Rekomencu la servilon ▼
reboot
Jen pli da lerniloj pri VestaCP-paneloj ▼
Hope Chen Weiliang Blogo ( https://www.chenweiliang.com/ ) konigis "Kiel detekti 0-tagan vundeblecon de VestaCP?Ripari/Ĝisdatigi kaj Ĝisdatigi Komandojn" por helpi vin.
Bonvenon dividi la ligon de ĉi tiu artikolo:https://www.chenweiliang.com/cwl-742.html
Bonvenon al la Telegram-kanalo de la blogo de Chen Weiliang por ricevi la plej novajn ĝisdatigojn!
📚 Ĉi tiu gvidilo enhavas grandegan valoron, 🌟Ĉi tio estas malofta ŝanco, ne maltrafu ĝin! ⏰⌛💨
Kunhavigu kaj ŝatu se vi ŝatas!
Via kundivido kaj ŝatoj estas nia kontinua instigo!