Мақала анықтамалығы
VestaCPБасқару панелі 0 күндік эксплуатацияға ұшырайды:
- Ағымдағы есептер VESTA API жүйесінде кодты ROOT ретінде орындауға мүмкіндік беретін осалдықты көрсетеді.
- Бірінші толқын 2018 жылдың 4 сәуірінде болды.
- Вирус жұққан сервер табылды, 2018 жылдың 4 сәуірінде белсенді
/usr/lib/libudev.soDDoS қашықтағы хостын іске қосыңыз.
Осы уақытқа дейін жүргізілген бақылауларға сүйенсек, сервер вирус жұққаннан кейін ол DDoS шабуылдарын жіберу үшін пайдаланылады.

Осалдықты анықтау әдісі
VestaCP 0-күндік троянды жұқтырғанын қалай анықтауға болады?
- Серверіңіздің вирус жұқтырғанын көру үшін төмендегі қадамдарды орындаңыз ба?
1-қадам:Серверіңізге root ретінде кіріңіз.
2-қадам:在 /etc/cron.hourly Қалтада "gcc.sh" деп аталатын файлды тексеріңіз ▼
cd /etc/cron.hourly ls -al
- Егер файл бар болса, серверіңіз вирус жұқтырған.
- Вирус жұққан болса, файлдар мен дерекқорлардың сақтық көшірмесін дереу жасаңыз, компьютеріңізді қайта орнатыңызLinuxсервер.
- Дерекқор құпия сөзін және сервер ROOT құпия сөзін өзгертіңіз.
VestaCP панелінің пәрмендерін жаңарту/жаңарту
- Егер «gcc.sh» файлы жоқ болса, бұл оның троянмен жұқтырмағанын білдіреді.
- Егер сіз вирус жұқтырмаған болсаңыз, VestaCP панелінің осалдығын дереу жаңартыңыз (түзетіңіз).
1-ші күн:VestaCP панелінің ▼ нұсқа нөмірін көру үшін келесі пәрменді орындаңыз
v-list-sys-vesta-updates
2-ші күн:VestaCP панелін жаңарту үшін келесі пәрменді орындаңыз▼
v-update-sys-vesta-all
3-ші күн:VestaCP қайта іске қосыңыз ▼
service vesta restart
4-ші күн:Серверді қайта іске қосыңыз ▼
reboot
Мұнда VestaCP панельдері бойынша қосымша оқулықтар бар ▼
Hope Chen Weiliang блогы ( https://www.chenweiliang.com/ ) бөлісті "VestaCP 0 күндік осалдықты қалай анықтауға болады?Жөндеу/жаңарту және жаңарту пәрмендері» сізге көмектесу үшін.
Осы мақаланың сілтемесін бөлісуге қош келдіңіз:https://www.chenweiliang.com/cwl-742.html


