VestaCPコントロール パネルはゼロデイ エクスプロイトの被害を受けます。
- 現在のレポートでは、ROOT としてコードを実行できる VESTA API の脆弱性が明らかになりました。
- 最初の波は 2018 年 4 月 4 日に発生したと報告されています。
- 感染したサーバーが発見され、2018 年 4 月 7 日に活動が開始されました
/usr/lib/libudev.soDDoS リモート ホストを起動します。
これまでの観察によると、サーバーが感染すると、DDoS 攻撃の送信に使用されます。

脆弱性の検出
VestaCP ゼロデイ エクスプロイト型トロイの木馬に感染しているかどうかを検出する方法は?
- サーバーが感染しているかどうかを確認するには、次の手順に従ってください。
ステップ1:root としてサーバーにログインしてください。
ステップ2:で /etc/cron.hourly フォルダ内に「gcc.sh」というファイルがあるか確認▼
cd /etc/cron.hourly ls -al
- ファイルが存在する場合、サーバーは感染しています。
- 感染した場合は、ファイルとデータベースをすぐにバックアップし、Linuxサーバ。
- データベースのパスワードとサーバーの ROOT パスワードを変更します。
VestaCP パネル コマンドの更新/アップグレード
- 「gcc.sh」ファイルがない場合は、トロイの木馬に感染していないことを意味します。
- 感染していない場合は、VestaCP パネルの脆弱性をすぐにアップグレード (修正) してください。
ステップ1:次のコマンドを実行して、VestaCP パネルのバージョン番号を確認します ▼
v-list-sys-vesta-updates
ステップ2:次のコマンドを実行して、VestaCP パネルを更新します▼
v-update-sys-vesta-all
ステップ3:VestaCPを再起動 ▼
service vesta restart
ステップ4:サーバーを再起動する ▼
reboot
VestaCP パネルに関するその他のチュートリアルはこちら ▼
Hope Chen Weiliang ブログ ( https://www.chenweiliang.com/ ) が共有した「VestaCP ゼロデイ脆弱性を検出する方法は?修復/アップグレードおよび更新コマンド」を参照してください。
この記事のリンクを共有することを歓迎します。https://www.chenweiliang.com/cwl-742.html
さらに多くの隠されたトリックのロックを解除するには、Telegram チャンネルにぜひご参加ください。
気に入ったらシェアして「いいね!」してください!あなたのシェアと「いいね!」が私たちの継続的なモチベーションです。

