Comment détecter la vulnérabilité VestaCP 0-day ?Commandes de réparation/mise à niveau et mise à jour

VestaCPLe panneau de contrôle subit un exploit 0-day :

  • Les rapports actuels révèlent une vulnérabilité dans l'API VESTA qui permet au code d'être exécuté en tant que ROOT.
  • La première vague aurait eu lieu le 2018 avril 4.
  • Serveur infecté découvert, actif le 2018 avril 4 /usr/lib/libudev.so Démarrez l'hôte distant DDoS.

D'après les observations faites jusqu'à présent, une fois qu'un serveur est infecté, il est utilisé pour envoyer des attaques DDoS.

Comment détecter la vulnérabilité VestaCP 0-day ?Commandes de réparation/mise à niveau et mise à jour

Détection des vulnérabilités

Comment détecter si infecté par le cheval de Troie VestaCP 0-day ?

  • Suivez les étapes ci-dessous pour voir si votre serveur est infecté ?

étape 1:Veuillez vous connecter à votre serveur en tant que root.

étape 2:Dans /etc/cron.hourly Recherchez un fichier nommé "gcc.sh" dans le dossier ▼

cd /etc/cron.hourly 
ls -al
  • Si le fichier existe, votre serveur est infecté.
  • En cas d'infection, sauvegardez immédiatement vos fichiers et bases de données, réinstallez votreLinux/Unixserveur.
  • Modifiez le mot de passe de la base de données et le mot de passe ROOT du serveur.

Mettre à jour/mettre à niveau les commandes du panneau VestaCP

  • S'il n'y a pas de fichier "gcc.sh", cela signifie qu'il n'est pas infecté par un cheval de Troie.
  • Si vous n'êtes pas infecté, veuillez mettre à niveau (corriger) immédiatement la vulnérabilité du panneau VestaCP.

1 步:Exécutez la commande suivante pour voir le numéro de version du panneau VestaCP ▼

v-list-sys-vesta-updates 

2 步:Exécutez la commande suivante pour mettre à jour le panneau VestaCP▼

v-update-sys-vesta-all

3 步:Redémarrez VestaCP ▼

service vesta restart

4 步:Redémarrez le serveur ▼

reboot

Voici d'autres tutoriels sur les panneaux VestaCP ▼

J'espère que le blog de Chen Weiliang ( https://www.chenweiliang.com/ ) partagé "Comment détecter la vulnérabilité VestaCP 0-day ?Commandes de réparation/mise à niveau et mise à jour" pour vous aider.

Bienvenue à partager le lien de cet article :https://www.chenweiliang.com/cwl-742.html

Bienvenue sur la chaîne Telegram du blog de Chen Weiliang pour obtenir les dernières mises à jour !

🔔 Soyez le premier à obtenir le précieux « Guide d'utilisation de l'outil d'IA de marketing de contenu ChatGPT » dans le répertoire supérieur de la chaîne ! 🌟
📚 Ce guide contient une valeur énorme, 🌟C'est une opportunité rare, ne la manquez pas ! ⏰⌛💨
Partagez et likez si vous aimez !
Vos partages et likes sont notre motivation continue !

 

发表 评论

Votre adresse email ne sera pas publiée. 项 已 用 * 标注

到 顶部