Kif tiskopri l-vulnerabbiltà ta' VestaCP 0-day?Tiswija/Aġġornament u Kmandi ta' Aġġornament

VestaCPIl-pannell tal-kontroll isofri sfruttament ta '0-day:

  • Rapporti kurrenti jiżvelaw vulnerabbiltà fl-API VESTA li tippermetti li l-kodiċi jiġi esegwit bħala ROOT.
  • Allegatament, l-ewwel mewġa seħħet fl-2018 ta’ April 4.
  • Server infettat skopert, attiv fis-2018 ta' April, 4 /usr/lib/libudev.so Ibda l-host remot DDoS.

Ibbażat fuq osservazzjonijiet s'issa, ladarba server jiġi infettat, jintuża biex jibgħat attakki DDoS.

Kif tiskopri l-vulnerabbiltà ta' VestaCP 0-day?Tiswija/Aġġornament u Kmandi ta' Aġġornament

Metodu ta 'skoperta ta' vulnerabbiltà

Kif tiskopri jekk infettatx bi VestaCP 0-day Trojan?

  • Segwi l-passi hawn taħt biex tara jekk is-server tiegħek huwiex infettat?

Pass 1:Jekk jogħġbok idħol fis-server tiegħek bħala root.

Pass 2:/etc/cron.hourly Iċċekkja għal fajl bl-isem "gcc.sh" fil-folder ▼

cd /etc/cron.hourly 
ls -al
  • Jekk il-fajl jeżisti, is-server tiegħek huwa infettat.
  • Jekk tkun infettat, agħmel backup tal-fajls u d-databases tiegħek immedjatament, installa mill-ġdid tiegħekLinuxserver.
  • Ibdel il-password tad-database u l-password ROOT tas-server.

Aġġorna/Aġġorna l-Kmandi tal-Panel VestaCP

  • Jekk ma jkunx hemm fajl "gcc.sh", dan ifisser li mhuwiex infettat bi Trojan.
  • Jekk m'intix infettat, jekk jogħġbok aġġorna (issewwi) il-vulnerabbiltà tal-panel VestaCP immedjatament.

Pass 1:Mexxi l-kmand li ġej biex tara liema numru tal-verżjoni huwa l-panel VestaCP ▼

v-list-sys-vesta-updates 

Pass 2:Mexxi l-kmand li ġej biex taġġorna l-panel VestaCP▼

v-update-sys-vesta-all

Pass 3:Ibda mill-ġdid VestaCP ▼

service vesta restart

Pass 4:Ibda mill-ġdid is-server ▼

reboot

Hawn aktar tutorials dwar il-pannelli VestaCP ▼

发表 评论

您的邮箱地址不会被公开。 Jintużaw l-oqsma meħtieġa * Tikketta

Skrollja Top