آرٽيڪل ڊاريڪٽري
VestaCPڪنٽرول پينل هڪ 0 ڏينهن جي استحصال جو شڪار آهي:
- موجوده رپورٽون VESTA API ۾ هڪ خطري کي ظاهر ڪن ٿيون جيڪو ڪوڊ کي ROOT طور تي عمل ڪرڻ جي اجازت ڏئي ٿو.
- پهرين لهر مبينا طور تي اپريل 2018، 4 تي واقع ٿي.
- متاثر ٿيل سرور دريافت ڪيو، 2018 اپريل 4 تي فعال
/usr/lib/libudev.soDDoS ريموٽ ميزبان شروع ڪريو.
هينئر تائين جي مشاهدي جي بنياد تي، هڪ ڀيرو سرور متاثر ٿئي ٿو، اهو استعمال ڪيو ويندو آهي DDoS حملن کي موڪلڻ لاءِ.

خطري جي سڃاڻپ جو طريقو
ڪيئن معلوم ڪجي ته جيڪڏهن VestaCP 0-day Trojan سان متاثر ٿيو آهي؟
- هيٺ ڏنل قدمن تي عمل ڪريو ڏسو ته ڇا توهان جو سرور متاثر ٿيل آهي؟
قدم 1:مھرباني ڪري پنھنجي سرور ۾ روٽ طور لاگ ان ٿيو.
قدم 2:ع ۾ /etc/cron.hourly فولڊر ▼ ۾ "gcc.sh" نالي فائل لاءِ چيڪ ڪريو
cd /etc/cron.hourly ls -al
- جيڪڏهن فائل موجود آهي، توهان جو سرور متاثر ٿيل آهي.
- جيڪڏهن متاثر ٿيو، توهان جي فائلن ۽ ڊيٽابيس کي فوري طور تي بيڪ اپ ڪريو، توهان جي ٻيهر انسٽال ڪريولينڪسسرور
- ڊيٽابيس پاسورڊ ۽ سرور روٽ پاسورڊ تبديل ڪريو.
اپڊيٽ/اپ گريڊ VestaCP پينل ڪمانڊ
- جيڪڏهن ڪو "gcc.sh" فائل نه آهي، ان جو مطلب اهو آهي ته اهو ٽرجن سان متاثر نه آهي.
- جيڪڏھن توھان متاثر نه آھيو، مھرباني ڪري فوري طور تي VestaCP پينل جي خطري کي اپ گريڊ (درست) ڪريو.
1 步:ھلايو ھيٺ ڏنل ڪمانڊ ڏسڻ لاءِ ته VestaCP پينل جو ورجن نمبر ▼ آھي
v-list-sys-vesta-updates
2 步:VestaCP پينل▼ کي اپڊيٽ ڪرڻ لاءِ ھيٺ ڏنل حڪم ھلايو
v-update-sys-vesta-all
3 步:ٻيهر شروع ڪريو VestaCP ▼
service vesta restart
4 步:سرور کي ٻيهر شروع ڪريو ▼
reboot
هتي آهن وڌيڪ سبق آهن VestaCP پينل تي ▼
اميد چن ويلانگ بلاگ ( https://www.chenweiliang.com/ "VestaCP 0-day vulnerability ڪيئن معلوم ڪجي؟توهان جي مدد ڪرڻ لاءِ مرمت/اپ گريڊ ۽ تازه ڪاري ڪمانڊ“.
هن آرٽيڪل جي لنڪ کي حصيداري ڪرڻ لاء ڀليڪار:https://www.chenweiliang.com/cwl-742.html
وڌيڪ لڪيل چالون کولڻ لاءِ🔑، اسان جي ٽيليگرام چينل ۾ شامل ٿيڻ لاءِ ڀليڪار!
شئير ڪريو ۽ پسند ڪريو جيڪڏھن توھان کي پسند اچي! توهان جا حصا ۽ پسند اسان جي مسلسل حوصلا آهن!

