भेस्टासीपीनियन्त्रण प्यानलले 0-दिनको शोषण ग्रस्त छ:
- हालको रिपोर्टहरूले VESTA API मा एउटा कमजोरी प्रकट गर्दछ जसले कोडलाई ROOT को रूपमा कार्यान्वयन गर्न अनुमति दिन्छ।
- पहिलो लहर कथित रूपमा अप्रिल 2018, 4 मा भएको थियो।
- संक्रमित सर्भर फेला पर्यो, अप्रिल 2018, 4 मा सक्रिय
/usr/lib/libudev.so
DDoS रिमोट होस्ट सुरु गर्नुहोस्।
अहिलेसम्मको अवलोकनको आधारमा, एक पटक सर्भर संक्रमित भएपछि, यसलाई DDoS आक्रमणहरू पठाउन प्रयोग गरिन्छ।
कमजोरीहरू पत्ता लगाउँदै
VestaCP 0-day Trojan बाट संक्रमित भए कसरी पत्ता लगाउने?
- तपाईको सर्भर संक्रमित छ कि छैन हेर्नको लागि तलका चरणहरू पालना गर्नुहोस्?
चरण 1:कृपया रूटको रूपमा आफ्नो सर्भरमा लग इन गर्नुहोस्।
चरण 2:在 /etc/cron.hourly
फोल्डर ▼ मा "gcc.sh" नामको फाइलको लागि जाँच गर्नुहोस्
cd /etc/cron.hourly ls -al
- यदि फाइल अवस्थित छ भने, तपाईंको सर्भर संक्रमित छ।
- यदि संक्रमित भएमा, तपाइँका फाइलहरू र डाटाबेसहरू तुरुन्तै जगेडा गर्नुहोस्, तपाइँको पुन: स्थापना गर्नुहोस्लिनक्ससर्भर।
- डाटाबेस पासवर्ड र सर्भर रूट पासवर्ड परिवर्तन गर्नुहोस्।
VestaCP प्यानल आदेशहरू अपडेट/अपग्रेड गर्नुहोस्
- यदि त्यहाँ "gcc.sh" फाइल छैन भने, यसको मतलब यो Trojan द्वारा संक्रमित छैन।
- यदि तपाइँ संक्रमित हुनुहुन्न भने, कृपया तुरुन्तै VestaCP प्यानलको कमजोरी अपग्रेड (फिक्स) गर्नुहोस्।
चरण २:VestaCP प्यानल कुन संस्करण नम्बर ▼ हो हेर्नको लागि निम्न आदेश चलाउनुहोस्
v-list-sys-vesta-updates
चरण २:VestaCP प्यानल अपडेट गर्न निम्न आदेश चलाउनुहोस्▼
v-update-sys-vesta-all
चरण २:VestaCP ▼ पुन: सुरु गर्नुहोस्
service vesta restart
चरण २:सर्भर रिस्टार्ट गर्नुहोस् ▼
reboot
यहाँ VestaCP प्यानलहरूमा थप ट्यूटोरियलहरू छन् ▼
आशा चेन वेइलियाङ ब्लग ( https://www.chenweiliang.com/ ) साझा गरियो "VestaCP ०-दिनको जोखिम कसरी पत्ता लगाउने?मर्मत/अपग्रेड गर्नुहोस् र आदेशहरू अद्यावधिक गर्नुहोस्" तपाईंलाई मद्दत गर्न।
यस लेखको लिङ्क साझा गर्न स्वागत छ:https://www.chenweiliang.com/cwl-742.html
नवीनतम अपडेटहरू प्राप्त गर्न चेन वेइलियाङको ब्लगको टेलिग्राम च्यानलमा स्वागत छ!
📚 यो गाइडले ठूलो मूल्य समावेश गर्दछ, 🌟यो दुर्लभ अवसर हो, यसलाई नछुटाउनुहोस्! ⏰⌛💨
मन परे लाइक र सेयर गर्नुहोस !
तपाइँको साझा र लाइक हाम्रो निरन्तर प्रेरणा हो!