Ինչպե՞ս հայտնաբերել VestaCP-ի 0-օրյա խոցելիությունը:Վերանորոգում/Թարմացում և թարմացում հրամաններ

VestaCP- նԿառավարման վահանակը ենթարկվում է 0-օրյա շահագործման.

  • Ընթացիկ հաշվետվությունները բացահայտում են VESTA API-ում խոցելիություն, որը թույլ է տալիս ծածկագիրը կատարել որպես ROOT:
  • Հաղորդվում է, որ առաջին ալիքը տեղի է ունեցել 2018 թվականի ապրիլի 4-ին:
  • Հայտնաբերվել է վարակված սերվեր, ակտիվ է 2018 թվականի ապրիլի 4-ին /usr/lib/libudev.so Գործարկեք DDoS հեռավոր հոսթը:

Մինչ այժմ կատարված դիտարկումների հիման վրա, երբ սերվերը վարակվում է, այն օգտագործվում է DDoS հարձակումներ ուղարկելու համար:

Ինչպե՞ս հայտնաբերել VestaCP-ի 0-օրյա խոցելիությունը:Վերանորոգում/Թարմացում և թարմացում հրամաններ

Խոցելիության հայտնաբերում

Ինչպե՞ս հայտնաբերել, արդյոք վարակված է VestaCP 0-օրյա տրոյանով:

  • Հետևեք ստորև նշված քայլերին, որպեսզի տեսնեք, արդյոք ձեր սերվերը վարակված է:

Քայլ 1:Խնդրում ենք մուտք գործել ձեր սերվեր որպես արմատ:

Քայլ 2:/etc/cron.hourly ▼ թղթապանակում ստուգեք «gcc.sh» անունով ֆայլ

cd /etc/cron.hourly 
ls -al
  • Եթե ​​ֆայլը գոյություն ունի, ձեր սերվերը վարակված է:
  • Եթե ​​վարակված եք, անմիջապես կրկնօրինակեք ձեր ֆայլերը և տվյալների բազաները, նորից տեղադրեք ձերLinuxսերվեր.
  • Փոխեք տվյալների բազայի գաղտնաբառը և սերվերի ROOT գաղտնաբառը:

Թարմացնել/թարմացնել VestaCP վահանակի հրամանները

  • Եթե ​​չկա «gcc.sh» ֆայլ, նշանակում է, որ այն վարակված չէ տրոյանից։
  • Եթե ​​դուք վարակված չեք, խնդրում ենք անմիջապես թարմացնել (շտկել) VestaCP վահանակի խոցելիությունը:

第 1 步:Գործարկեք հետևյալ հրամանը՝ տեսնելու, թե որ տարբերակի համարն է VestaCP վահանակը

v-list-sys-vesta-updates 

第 2 步:Գործարկեք հետևյալ հրամանը՝ VestaCP վահանակը թարմացնելու համար

v-update-sys-vesta-all

第 3 步:Վերագործարկեք VestaCP ▼

service vesta restart

第 4 步:Վերագործարկեք ▼ սերվերը

reboot

Ահա ավելի շատ ձեռնարկներ VestaCP վահանակների մասին ▼

Հույս Chen Weiliang բլոգ ( https://www.chenweiliang.com/ ) կիսվել է «Ինչպե՞ս հայտնաբերել VestaCP 0-օրյա խոցելիությունը:Repair/Upgrade & Update Commands»՝ ձեզ օգնելու համար:

Բարի գալուստ՝ կիսելու այս հոդվածի հղումը.https://www.chenweiliang.com/cwl-742.html

Բարի գալուստ Chen Weiliang-ի բլոգի Telegram ալիք՝ վերջին թարմացումները ստանալու համար:

🔔 Եղեք առաջինը, ով կստանա արժեքավոր «ChatGPT բովանդակության շուկայավարման AI գործիքի օգտագործման ուղեցույցը» ալիքի վերին գրացուցակում: 🌟
📚 Այս ուղեցույցը պարունակում է հսկայական արժեք, 🌟Սա հազվագյուտ հնարավորություն է, բաց մի՛ թողեք այն։ ⏰⌛💨
Տարածեք և հավանեք, եթե հավանեցիք:
Ձեր տարածումը և հավանումները մեր շարունակական շարժառիթն են:

 

发表 评论

Ձեր էլ. Փոստի հասցեն չի հրապարակվի: Օգտագործվում են պահանջվող դաշտերը * Պիտակ

ոլորել դեպի վերև