VestaCP제어판이 0일 익스플로잇을 겪습니다.
- 현재 보고서에 따르면 코드를 ROOT로 실행할 수 있는 VESTA API의 취약점이 있습니다.
- 첫 번째 물결은 2018년 4월 4일에 발생한 것으로 알려졌습니다.
- 감염된 서버 발견, 2018년 4월 7일 활성화
/usr/lib/libudev.so
DDoS 원격 호스트를 시작합니다.
지금까지 관찰한 바에 따르면 서버가 감염되면 DDoS 공격을 보내는 데 사용됩니다.
취약점 탐지 방법
VestaCP 0-day 트로이 목마에 감염되었는지 어떻게 감지합니까?
- 서버가 감염되었는지 확인하려면 아래 단계를 따르십시오.
1단계:서버에 루트로 로그인하십시오.
2단계:在 /etc/cron.hourly
▼ 폴더에 "gcc.sh"라는 파일이 있는지 확인
cd /etc/cron.hourly ls -al
- 파일이 존재하면 서버가 감염된 것입니다.
- 감염된 경우 파일과 데이터베이스를 즉시 백업하고Linux섬기는 사람.
- 데이터베이스 암호 및 서버 ROOT 암호를 변경합니다.
업데이트/업그레이드 VestaCP 패널 명령
- "gcc.sh" 파일이 없으면 트로이 목마에 감염되지 않은 것입니다.
- 감염되지 않은 경우 VestaCP 패널의 취약점을 즉시 업그레이드(수정)하시기 바랍니다.
1단계:다음 명령을 실행하여 VestaCP 패널의 버전 번호를 확인합니다 ▼
v-list-sys-vesta-updates
2단계:다음 명령을 실행하여 VestaCP 패널을 업데이트합니다▼
v-update-sys-vesta-all
3단계:VestaCP 다시 시작 ▼
service vesta restart
4단계:서버 재시작 ▼
reboot
다음은 VestaCP 패널에 대한 추가 자습서입니다. ▼
희망 첸 웨이량 블로그( https://www.chenweiliang.com/ ) 공유 "VestaCP 0-day 취약점은 어떻게 탐지하나요?수리/업그레이드 및 업데이트 명령"을 참조하십시오.
이 기사의 링크를 공유하는 것을 환영합니다:https://www.chenweiliang.com/cwl-742.html
최신 업데이트를 받으려면 Chen Weiliang 블로그의 Telegram 채널에 오신 것을 환영합니다!
🔔 채널 상위 디렉토리에서 귀중한 "ChatGPT 콘텐츠 마케팅 AI 도구 사용 가이드"를 가장 먼저 받아보세요! 🌟
📚 이 가이드에는 엄청난 가치가 담겨 있습니다. 🌟이것은 흔치 않은 기회입니다. 놓치지 마세요! ⏰⌛💨
당신이 원한다면 공유하고 좋아하십시오!
당신의 공유와 좋아요는 우리의 지속적인 동기 부여입니다!
📚 이 가이드에는 엄청난 가치가 담겨 있습니다. 🌟이것은 흔치 않은 기회입니다. 놓치지 마세요! ⏰⌛💨
당신이 원한다면 공유하고 좋아하십시오!
당신의 공유와 좋아요는 우리의 지속적인 동기 부여입니다!
이전 게시물 :마케팅은 무슨 뜻인가요?마케팅의 핵심 개념과 목적 분석