VestaCPکنترل پنل از یک اکسپلویت 0 روزه رنج می برد:
- گزارشهای فعلی یک آسیبپذیری را در API VESTA نشان میدهند که به کد اجازه میدهد به صورت ROOT اجرا شود.
- طبق گزارش ها، اولین موج در 2018 آوریل 4 رخ داد.
- سرور آلوده کشف شد، فعال در 2018 آوریل 4
/usr/lib/libudev.so
میزبان راه دور DDoS را راه اندازی کنید.
بر اساس مشاهدات تاکنون، هنگامی که سرور آلوده می شود، برای ارسال حملات DDoS استفاده می شود.
تشخیص آسیب پذیری ها
چگونه تشخیص دهیم که آیا به تروجان 0 روزه VestaCP آلوده شده است؟
- مراحل زیر را دنبال کنید تا ببینید آیا سرور شما آلوده شده است؟
مرحله 1:لطفا به عنوان root وارد سرور خود شوید.
مرحله 2:在 /etc/cron.hourly
فایلی به نام "gcc.sh" را در پوشه ▼ بررسی کنید
cd /etc/cron.hourly ls -al
- اگر فایل وجود داشته باشد، سرور شما آلوده شده است.
- در صورت آلوده شدن، فوراً از فایل ها و پایگاه داده خود نسخه پشتیبان تهیه کنید، مجدداً نصب کنیدلینـوکــسسرور
- رمز عبور پایگاه داده و رمز عبور ROOT سرور را تغییر دهید.
به روز رسانی/ ارتقاء دستورات پنل VestaCP
- اگر فایل "gcc.sh" وجود نداشته باشد، به این معنی است که توسط تروجان آلوده نشده است.
- اگر آلوده نیستید، لطفاً آسیبپذیری پنل VestaCP را فوراً ارتقا دهید (رفع کنید).
مرحله 1:دستور زیر را اجرا کنید تا ببینید پنل VestaCP کدام نسخه ▼ است
v-list-sys-vesta-updates
مرحله 2:برای به روز رسانی پنل VestaCP ▼ دستور زیر را اجرا کنید
v-update-sys-vesta-all
مرحله 3:VestaCP ▼ را مجددا راه اندازی کنید
service vesta restart
مرحله 4:سرور ▼ را مجددا راه اندازی کنید
reboot
در اینجا آموزش های بیشتری در مورد پنل های VestaCP ▼ وجود دارد
وبلاگ امید چن ویلیانگ ( https://www.chenweiliang.com/ ) shared "چگونه آسیب پذیری 0 روزه VestaCP را شناسایی کنیم؟Repair/Upgrade & Update Commands" برای کمک به شما.
به اشتراک گذاری لینک این مقاله خوش آمدید:https://www.chenweiliang.com/cwl-742.html
به کانال تلگرام وبلاگ چن ویلیانگ خوش آمدید تا از آخرین به روز رسانی ها مطلع شوید!
📚 این راهنما حاوی ارزش بسیار زیادی است، 🌟این یک فرصت نادر است، آن را از دست ندهید! ⏰⌛💨
اگر دوست داشتید به اشتراک بگذارید و لایک کنید
اشتراک گذاری و لایک های شما انگیزه مستمر ما هستند!