VestaCPKontrollpanelet lider av en 0-dagers utnyttelse:
- Gjeldende rapporter avslører en sårbarhet i VESTA API som gjør at kode kan kjøres som ROOT.
- Den første bølgen skjedde angivelig 2018. april 4.
- Infisert server oppdaget, aktiv 2018. april 4
/usr/lib/libudev.so
Start den eksterne DDoS-verten.
Basert på observasjoner så langt, når en server er infisert, brukes den til å sende DDoS-angrep.
Oppdage sårbarheter
Hvordan oppdager jeg om det er infisert med VestaCP 0-dagers trojaner?
- Følg trinnene nedenfor for å se om serveren din er infisert?
trinn 1:Vennligst logg inn på serveren din som root.
trinn 2:在 /etc/cron.hourly
Se etter en fil som heter "gcc.sh" i mappen ▼
cd /etc/cron.hourly ls -al
- Hvis filen eksisterer, er serveren din infisert.
- Hvis infisert, sikkerhetskopier filene og databasene dine umiddelbart, installer på nyttLinuxserver.
- Endre databasepassordet og serverens ROOT-passord.
Oppdater/oppgrader VestaCP-panelkommandoer
- Hvis det ikke er noen "gcc.sh"-fil, betyr det at den ikke er infisert av trojanere.
- Hvis du ikke er infisert, vennligst oppgrader (fiks) sårbarheten til VestaCP-panelet umiddelbart.
第 1 步:Kjør følgende kommando for å se hvilket versjonsnummer VestaCP-panelet er ▼
v-list-sys-vesta-updates
第 2 步:Kjør følgende kommando for å oppdatere VestaCP-panelet▼
v-update-sys-vesta-all
第 3 步:Start VestaCP på nytt ▼
service vesta restart
第 4 步:Start serveren på nytt ▼
reboot
Her er flere veiledninger om VestaCP-paneler ▼
Hope Chen Weiliang blogg ( https://www.chenweiliang.com/ ) delt "Hvordan oppdager jeg VestaCP 0-dagers sårbarhet?Reparer/oppgrader og oppdater kommandoer" for å hjelpe deg.
Velkommen til å dele lenken til denne artikkelen:https://www.chenweiliang.com/cwl-742.html
Velkommen til Telegram-kanalen til Chen Weiliangs blogg for å få de siste oppdateringene!
📚 Denne guiden inneholder enorm verdi, 🌟Dette er en sjelden mulighet, ikke gå glipp av den! ⏰⌛💨
Del og lik om du vil!
Din deling og likes er vår kontinuerlige motivasjon!