VestaCPPanel kontrol mengalami eksploitasi 0 hari:
- Laporan saat ini mengungkapkan kerentanan di VESTA API yang memungkinkan kode dieksekusi sebagai ROOT.
- Gelombang pertama dilaporkan terjadi pada 2018 April 4.
- Server yang terinfeksi ditemukan, aktif pada 2018 April 4
/usr/lib/libudev.so
Mulai host jarak jauh DDoS.
Berdasarkan pengamatan sejauh ini, setelah server terinfeksi, digunakan untuk mengirim serangan DDoS.
Mendeteksi Kerentanan
Bagaimana cara mendeteksi jika terinfeksi Trojan VestaCP 0-day?
- Ikuti langkah-langkah di bawah ini untuk melihat apakah server Anda terinfeksi?
Langkah 1:Silakan masuk ke server Anda sebagai root.
Langkah 2:在 /etc/cron.hourly
Periksa file bernama "gcc.sh" di folder
cd /etc/cron.hourly ls -al
- Jika file tersebut ada, server Anda terinfeksi.
- Jika terinfeksi, segera buat cadangan file dan database Anda, instal ulangLinuxserver.
- Ubah kata sandi basis data dan kata sandi ROOT server.
Perbarui / Tingkatkan Perintah Panel VestaCP
- Jika tidak ada file "gcc.sh", berarti tidak terinfeksi Trojan.
- Jika Anda tidak terinfeksi, harap segera tingkatkan (perbaiki) kerentanan panel VestaCP.
1Jalankan perintah berikut untuk melihat nomor versi panel VestaCP
v-list-sys-vesta-updates
2Jalankan perintah berikut untuk memperbarui panel VestaCP▼
v-update-sys-vesta-all
3Mulai ulang VestaCP
service vesta restart
4Mulai ulang server
reboot
Berikut adalah lebih banyak tutorial tentang panel VestaCP
Harapan Chen Weiliang Blog ( https://www.chenweiliang.com/ ) berbagi "Bagaimana cara mendeteksi kerentanan VestaCP 0-hari?Perbaiki / Tingkatkan & Perbarui Perintah" untuk membantu Anda.
Selamat datang untuk membagikan tautan artikel ini:https://www.chenweiliang.com/cwl-742.html
Selamat datang di saluran Telegram blog Chen Weiliang untuk mendapatkan pembaruan terkini!
📚 Panduan ini mengandung nilai yang sangat besar, 🌟Ini adalah kesempatan langka, jangan sampai terlewatkan! ⏰⌛💨
Bagikan dan sukai jika Anda suka!
Berbagi dan suka Anda adalah motivasi berkelanjutan kami!