VestaCP 0-day 취약점을 탐지하는 방법은 무엇입니까?수리/업그레이드 및 업데이트 명령

VestaCP제어판이 0일 익스플로잇을 겪습니다.

  • 현재 보고서에 따르면 코드를 ROOT로 실행할 수 있는 VESTA API의 취약점이 있습니다.
  • 첫 번째 물결은 2018년 4월 4일에 발생한 것으로 알려졌습니다.
  • 감염된 서버 발견, 2018년 4월 7일 활성화 /usr/lib/libudev.so DDoS 원격 호스트를 시작합니다.

지금까지 관찰한 바에 따르면 서버가 감염되면 DDoS 공격을 보내는 데 사용됩니다.

VestaCP 0-day 취약점을 탐지하는 방법은 무엇입니까?수리/업그레이드 및 업데이트 명령

취약점 탐지 방법

VestaCP 0-day 트로이 목마에 감염되었는지 어떻게 감지합니까?

  • 서버가 감염되었는지 확인하려면 아래 단계를 따르십시오.

1단계:서버에 루트로 로그인하십시오.

2단계:/etc/cron.hourly ▼ 폴더에 "gcc.sh"라는 파일이 있는지 확인

cd /etc/cron.hourly 
ls -al
  • 파일이 존재하면 서버가 감염된 것입니다.
  • 감염된 경우 파일과 데이터베이스를 즉시 백업하고Linux섬기는 사람.
  • 데이터베이스 암호 및 서버 ROOT 암호를 변경합니다.

업데이트/업그레이드 VestaCP 패널 명령

  • "gcc.sh" 파일이 없으면 트로이 목마에 감염되지 않은 것입니다.
  • 감염되지 않은 경우 VestaCP 패널의 취약점을 즉시 업그레이드(수정)하시기 바랍니다.

1단계:다음 명령을 실행하여 VestaCP 패널의 버전 번호를 확인합니다 ▼

v-list-sys-vesta-updates 

2단계:다음 명령을 실행하여 VestaCP 패널을 업데이트합니다▼

v-update-sys-vesta-all

3단계:VestaCP 다시 시작 ▼

service vesta restart

4단계:서버 재시작 ▼

reboot

다음은 VestaCP 패널에 대한 추가 자습서입니다. ▼

희망 첸 웨이량 블로그( https://www.chenweiliang.com/ ) 공유 "VestaCP 0-day 취약점은 어떻게 탐지하나요?수리/업그레이드 및 업데이트 명령"을 참조하십시오.

이 기사의 링크를 공유하는 것을 환영합니다:https://www.chenweiliang.com/cwl-742.html

최신 업데이트를 받으려면 Chen Weiliang 블로그의 Telegram 채널에 오신 것을 환영합니다!

🔔 채널 상위 디렉토리에서 귀중한 "ChatGPT 콘텐츠 마케팅 AI 도구 사용 가이드"를 가장 먼저 받아보세요! 🌟
📚 이 가이드에는 엄청난 가치가 담겨 있습니다. 🌟이것은 흔치 않은 기회입니다. 놓치지 마세요! ⏰⌛💨
당신이 원한다면 공유하고 좋아하십시오!
당신의 공유와 좋아요는 우리의 지속적인 동기 부여입니다!

 

发表 评论

귀하의 이메일 주소는 공개되지 않습니다. 必填 项 已 用 * 标注

맨위로 스크롤