VestaCPלוח הבקרה סובל מניצול של 0 ימים:
- דוחות נוכחיים חושפים פגיעות ב-VESTA API המאפשרת ביצוע קוד כ-ROOT.
- על פי הדיווחים, הגל הראשון התרחש ב-2018 באפריל 4.
- שרת נגוע התגלה, פעיל ב-2018 באפריל, 4
/usr/lib/libudev.soהפעל את המארח המרוחק של DDoS.
בהתבסס על תצפיות עד כה, ברגע ששרת נדבק, הוא משמש לשליחת התקפות DDoS.

איתור נקודות תורפה
כיצד לזהות אם נגוע בטרויאני VestaCP 0-day?
- בצע את השלבים הבאים כדי לראות אם השרת שלך נגוע?
שלב 1:אנא היכנס לשרת שלך כשורש.
שלב 2:在 /etc/cron.hourly בדוק אם יש קובץ בשם "gcc.sh" בתיקייה ▼
cd /etc/cron.hourly ls -al
- אם הקובץ קיים, השרת שלך נגוע.
- אם נגוע, גבה מיד את הקבצים ומסדי הנתונים שלך, התקן מחדש אתלינוקסשרת.
- שנה את סיסמת מסד הנתונים ואת סיסמת ה-ROOT של השרת.
עדכן/שדרג את פקודות לוח VestaCP
- אם אין קובץ "gcc.sh", זה אומר שהוא לא נגוע בטרויאני.
- אם אינך נגוע, אנא שדרג (תקן) את הפגיעות של פאנל VestaCP באופן מיידי.
第 1 步:הפעל את הפקודה הבאה כדי לראות איזה מספר גרסה הוא חלונית VestaCP ▼
v-list-sys-vesta-updates
第 2 步:הפעל את הפקודה הבאה כדי לעדכן את לוח VestaCP▼
v-update-sys-vesta-all
第 3 步:הפעל מחדש את VestaCP ▼
service vesta restart
第 4 步:הפעל מחדש את השרת ▼
reboot
להלן מדריכים נוספים על לוחות VestaCP ▼
Hope Chen Weiliang בלוג ( https://www.chenweiliang.com/ ) משותף "כיצד לזהות פגיעות של VestaCP 0-יום?תיקון/שדרוג ועדכון פקודות" כדי לעזור לך.
מוזמנים לשתף את הקישור של מאמר זה:https://www.chenweiliang.com/cwl-742.html


