Artikel Verzeechnes
VestaCPD'Kontrollpanel erliewt en 0-Dag Exploit:
- Aktuell Berichter verroden eng Schwachstelle an der VESTA API, déi Code erlaabt als ROOT auszeféieren.
- Déi éischt Welle gouf gemellt de 2018. Abrëll 4.
- Infizéiert Server entdeckt, aktiv de 2018. Abrëll 4
/usr/lib/libudev.soStart den DDoS Fernhost.
Baséierend op Observatioune bis elo, wann e Server infizéiert ass, gëtt se benotzt fir DDoS Attacken ze schécken.

Entdeckung vu Schwachstelle
Wéi z'entdecken ob mat VestaCP 0-Dag Trojaner infizéiert ass?
- Follegt d'Schrëtt hei ënnen fir ze kucken ob Äre Server infizéiert ass?
Schrëtt 1:Mellt Iech w.e.g. op Äre Server als Root un.
Schrëtt 2:an /etc/cron.hourly Kuckt fir eng Datei mam Numm "gcc.sh" am Dossier ▼
cd /etc/cron.hourly ls -al
- Wann d'Datei existéiert, ass Äre Server infizéiert.
- Wann infizéiert, Backupsatellit Är Fichieren an Datenbanken direkt, installéieren ÄrLinuxServer.
- Ännert d'Datebankpasswuert a Server ROOT Passwuert.
Update / Upgrade VestaCP Panel Kommandoen
- Wann et keng "gcc.sh" Datei gëtt, heescht et datt se net vum Trojanesche infizéiert ass.
- Wann Dir net infizéiert sidd, upgrade (fix) w.e.g. d'Schwachheet vum VestaCP Panel direkt.
第 1 步:Fëllt de folgende Kommando aus fir ze kucken wéi eng Versiounsnummer de VestaCP Panel ass ▼
v-list-sys-vesta-updates
第 2 步:Fëllt de folgende Kommando aus fir de VestaCP Panel ze aktualiséieren▼
v-update-sys-vesta-all
第 3 步:Restart VestaCP ▼
service vesta restart
第 4 步:Restart de Server ▼
reboot
Hei sinn méi Tutorials op VestaCP Panelen ▼
Hope Chen Weiliang Blog ( https://www.chenweiliang.com/ ) gedeelt "Wéi kann ech VestaCP 0-Deeg Schwachstelle erkennen?Reparatioun / Upgrade & Update Kommandoen" fir Iech ze hëllefen.
Wëllkomm de Link vun dësem Artikel ze deelen:https://www.chenweiliang.com/cwl-742.html
Fir méi verstoppte Tricken🔑 fräizeschalten, gitt w.e.g. bei eisem Telegram Kanal bäi!
Deelen a liken wann dir et gefällt! Är Shares a Likes sinn eis weider Motivatioun!

