Wéi erkennen ech VestaCP 0-Dag Schwachstelle?Reparatur / Upgrade & Update Kommandoen

VestaCPD'Kontrollpanel erliewt en 0-Dag Exploit:

  • Aktuell Berichter verroden eng Schwachstelle an der VESTA API, déi Code erlaabt als ROOT auszeféieren.
  • Déi éischt Welle gouf gemellt de 2018. Abrëll 4.
  • Infizéiert Server entdeckt, aktiv de 2018. Abrëll 4 /usr/lib/libudev.so Start den DDoS Fernhost.

Baséierend op Observatioune bis elo, wann e Server infizéiert ass, gëtt se benotzt fir DDoS Attacken ze schécken.

Wéi erkennen ech VestaCP 0-Dag Schwachstelle?Reparatur / Upgrade & Update Kommandoen

Entdeckung vu Schwachstelle

Wéi z'entdecken ob mat VestaCP 0-Dag Trojaner infizéiert ass?

  • Follegt d'Schrëtt hei ënnen fir ze kucken ob Äre Server infizéiert ass?

Schrëtt 1:Mellt Iech w.e.g. op Äre Server als Root un.

Schrëtt 2:an /etc/cron.hourly Kuckt fir eng Datei mam Numm "gcc.sh" am Dossier ▼

cd /etc/cron.hourly 
ls -al
  • Wann d'Datei existéiert, ass Äre Server infizéiert.
  • Wann infizéiert, Backupsatellit Är Fichieren an Datenbanken direkt, installéieren ÄrLinuxServer.
  • Ännert d'Datebankpasswuert a Server ROOT Passwuert.

Update / Upgrade VestaCP Panel Kommandoen

  • Wann et keng "gcc.sh" Datei gëtt, heescht et datt se net vum Trojanesche infizéiert ass.
  • Wann Dir net infizéiert sidd, upgrade (fix) w.e.g. d'Schwachheet vum VestaCP Panel direkt.

第 1 步:Fëllt de folgende Kommando aus fir ze kucken wéi eng Versiounsnummer de VestaCP Panel ass ▼

v-list-sys-vesta-updates 

第 2 步:Fëllt de folgende Kommando aus fir de VestaCP Panel ze aktualiséieren▼

v-update-sys-vesta-all

第 3 步:Restart VestaCP ▼

service vesta restart

第 4 步:Restart de Server ▼

reboot

Hei sinn méi Tutorials op VestaCP Panelen ▼

Comments

Är Email Adress gëtt net publizéiert ginn. Néideg Felder gi benotzt * Etikett

Minière zu Top