Come rilevare la vulnerabilità di VestaCP 0-day?Comandi di riparazione/aggiornamento e aggiornamento

VestaCPIl pannello di controllo subisce un exploit 0-day:

  • I rapporti attuali rivelano una vulnerabilità nell'API VEST che consente di eseguire il codice come ROOT.
  • Secondo quanto riferito, la prima ondata si è verificata il 2018 aprile 4.
  • Scoperta server infetto, attivo il 2018 aprile 4 /usr/lib/libudev.so Avvia l'host remoto DDoS.

Sulla base delle osservazioni fino ad ora, una volta che un server è stato infettato, viene utilizzato per inviare attacchi DDoS.

Come rilevare la vulnerabilità di VestaCP 0-day?Comandi di riparazione/aggiornamento e aggiornamento

Rilevamento delle vulnerabilità

Come rilevare se infetto da VestaCP 0-day Trojan?

  • Segui i passaggi seguenti per vedere se il tuo server è infetto?

passo 1:Accedi al tuo server come root.

passo 2:/etc/cron.hourly Cerca un file chiamato "gcc.sh" nella cartella ▼

cd /etc/cron.hourly 
ls -al
  • Se il file esiste, il tuo server è infetto.
  • In caso di infezione, eseguire immediatamente il backup dei file e dei database, reinstallare il fileLinuxserver.
  • Modificare la password del database e la password ROOT del server.

Aggiorna/aggiorna i comandi del pannello VestaCP

  • Se non è presente alcun file "gcc.sh", significa che non è stato infettato da Trojan.
  • Se non sei infetto, aggiorna (correggi) immediatamente la vulnerabilità del pannello VestaCP.

1 :Esegui il comando seguente per vedere quale numero di versione è ▼ del pannello VestaCP

v-list-sys-vesta-updates 

2 :Eseguire il comando seguente per aggiornare il pannello VestaCP▼

v-update-sys-vesta-all

3 :Riavvia VestaCP ▼

service vesta restart

4 :Riavvia il server ▼

reboot

Ecco altri tutorial sui pannelli VestaCP ▼

Speranza Chen Weiliang Blog ( https://www.chenweiliang.com/ ) ha condiviso "Come rilevare la vulnerabilità di VestaCP 0-day?Comandi di riparazione/aggiornamento e aggiornamento" per aiutarti.

Benvenuti a condividere il link di questo articolo:https://www.chenweiliang.com/cwl-742.html

Benvenuto nel canale Telegram del blog di Chen Weiliang per ricevere gli ultimi aggiornamenti!

🔔 Sii il primo a ricevere la preziosa "Guida all'utilizzo dello strumento AI di marketing dei contenuti ChatGPT" nella directory principale del canale! 🌟
📚 Questa guida contiene un valore enorme, 🌟Questa è un'opportunità rara, non perderla! ⏰⌛💨
Condividi e metti mi piace se ti va!
La tua condivisione e i tuoi like sono la nostra continua motivazione!

 

发表 评论

L'indirizzo email non verrà pubblicato. 必填 项 已 用 * 标注

滚动 到 顶部