Como detectar a vulnerabilidade de VestaCP 0-day?Comandos de reparación/actualización e actualización

VestaCPO panel de control sofre un exploit de 0 días:

  • Os informes actuais revelan unha vulnerabilidade na API VESTA que permite executar código como ROOT.
  • A primeira onda produciuse o 2018 de abril de 4.
  • Descuberto o servidor infectado, activo o 2018 de abril de 4 /usr/lib/libudev.so Inicie o host remoto DDoS.

Segundo as observacións ata agora, unha vez que un servidor está infectado, úsase para enviar ataques DDoS.

Como detectar a vulnerabilidade de VestaCP 0-day?Comandos de reparación/actualización e actualización

Detección de vulnerabilidades

Como detectar se está infectado con VestaCP 0-day Trojan?

  • Sigue os pasos seguintes para ver se o teu servidor está infectado?

paso 1:Inicie sesión no seu servidor como root.

paso 2:en /etc/cron.hourly Busca un ficheiro chamado "gcc.sh" no cartafol ▼

cd /etc/cron.hourly 
ls -al
  • Se o ficheiro existe, o teu servidor está infectado.
  • Se está infectado, faga unha copia de seguranza dos seus ficheiros e bases de datos inmediatamente, reinstale o seuLinuxservidor.
  • Cambia o contrasinal da base de datos e o contrasinal ROOT do servidor.

Actualizar/actualizar os comandos do panel VestaCP

  • Se non hai un ficheiro "gcc.sh", significa que non está infectado polo troiano.
  • Se non está infectado, actualice (corrixe) a vulnerabilidade do panel de VestaCP inmediatamente.

Capitulo 1:Executa o seguinte comando para ver que número de versión é o panel de VestaCP ▼

v-list-sys-vesta-updates 

Capitulo 2:Executa o seguinte comando para actualizar o panel de VestaCP▼

v-update-sys-vesta-all

Capitulo 3:Reinicie VestaCP ▼

service vesta restart

Capitulo 4:Reinicie o servidor ▼

reboot

Aquí tes máis tutoriais sobre os paneis VestaCP ▼

Blog de Hope Chen Weiliang ( https://www.chenweiliang.com/ ) compartiu "Como detectar a vulnerabilidade de 0 días de VestaCP?Comandos de reparación/actualización e actualización" para axudarche.

Benvido a compartir a ligazón deste artigo:https://www.chenweiliang.com/cwl-742.html

Benvido á canle de Telegram do blog de Chen Weiliang para recibir as últimas actualizacións.

🔔 Sexa o primeiro en obter a valiosa "Guía de uso da ferramenta de intelixencia artificial de marketing de contidos de ChatGPT" no directorio principal da canle. 🌟
📚 Esta guía contén un gran valor, 🌟Esta é unha oportunidade rara, non a perdas! ⏰⌛💨
Comparte e da like se che gusta!
O teu compartir e gústame son a nosa motivación continua!

 

发表 评论

O seu enderezo de correo electrónico non se publicará. Utilízanse os campos obrigatorios * Etiqueta

desprázate cara arriba