VestaCPВ панели управления есть эксплойт нулевого дня:
- Текущие отчеты раскрывают уязвимость в VESTA API, которая позволяет выполнять код с правами ROOT.
- Сообщается, что первая волна произошла 2018 апреля 4 года.
- Обнаружен зараженный сервер, активен 2018 апреля 4 г.
/usr/lib/libudev.so
Запустите удаленный хост DDoS.
Судя по наблюдениям, когда сервер заражен, он используется для отправки DDoS-атак.
Метод обнаружения уязвимостей
Как определить, заражен ли троян VestaCP 0-day?
- Выполните следующие действия, чтобы узнать, заражен ли ваш сервер?
Шаг 1:Пожалуйста, войдите на свой сервер как root.
Шаг 2:在 /etc/cron.hourly
Проверьте наличие файла с именем «gcc.sh» в папке ▼
cd /etc/cron.hourly ls -al
- Если файл существует, ваш сервер заражен.
- В случае заражения немедленно сделайте резервную копию файлов и баз данных, переустановитеLinuxсервер.
- Измените пароль базы данных и пароль ROOT сервера.
Обновление/обновление команд панели VestaCP
- Если файла "gcc.sh" нет, значит, он не заражен трояном.
- Если вы не заражены, немедленно обновите (исправьте) уязвимость панели VestaCP.
第 1 步 :Выполните следующую команду, чтобы узнать номер версии панели VestaCP ▼
v-list-sys-vesta-updates
第 2 步 :Выполните следующую команду, чтобы обновить панель VestaCP▼
v-update-sys-vesta-all
第 3 步 :Перезапустите VestaCP ▼
service vesta restart
第 4 步 :Перезагрузите сервер ▼
reboot
Вот еще уроки по панелям VestaCP ▼
Блог Хоуп Чен Вейлян ( https://www.chenweiliang.com/ ) поделился «Как обнаружить 0-day уязвимость VestaCP?Команды восстановления/обновления и обновления», чтобы помочь вам.
Добро пожаловать, чтобы поделиться ссылкой на эту статью:https://www.chenweiliang.com/cwl-742.html
Добро пожаловать на Telegram-канал блога Chen Weiliang, чтобы быть в курсе последних обновлений!
📚 Это руководство содержит огромную ценность. 🌟Это редкая возможность, не упустите ее! ⏰⌛💨
Делитесь и ставьте лайк, если хотите!
Ваш обмен и лайки - наша постоянная мотивация!