VestaCPNadzorna plošča je izpostavljena 0-dnevnemu izkoriščanju:
- Trenutna poročila razkrivajo ranljivost v API-ju VESTA, ki omogoča izvajanje kode kot ROOT.
- Prvi val naj bi se zgodil 2018. aprila 4.
- Odkrit okužen strežnik, aktiven 2018. aprila 4
/usr/lib/libudev.so
Zaženite oddaljenega gostitelja DDoS.
Na podlagi dosedanjih opazovanj se strežnik, ko je okužen, uporablja za pošiljanje napadov DDoS.
Odkrivanje ranljivosti
Kako ugotoviti, ali je okužen z 0-dnevnim trojancem VestaCP?
- Sledite spodnjim korakom, da preverite, ali je vaš strežnik okužen?
korak 1:Prijavite se v strežnik kot root.
korak 2:在 /etc/cron.hourly
Preverite datoteko z imenom "gcc.sh" v mapi ▼
cd /etc/cron.hourly ls -al
- Če datoteka obstaja, je vaš strežnik okužen.
- Če ste okuženi, nemudoma varnostno kopirajte svoje datoteke in zbirke podatkov, znova namestite svojLinuxstrežnik.
- Spremenite geslo baze podatkov in geslo ROOT strežnika.
Posodobi/nadgradi ukaze plošče VestaCP
- Če datoteke "gcc.sh" ni, to pomeni, da ni okužena s trojancem.
- Če niste okuženi, takoj nadgradite (popravite) ranljivost plošče VestaCP.
第 1 步:Zaženite naslednji ukaz, da vidite številko različice plošče VestaCP ▼
v-list-sys-vesta-updates
第 2 步:Za posodobitev plošče VestaCP zaženite naslednji ukaz▼
v-update-sys-vesta-all
第 3 步:Znova zaženite VestaCP ▼
service vesta restart
第 4 步:Ponovno zaženite strežnik ▼
reboot
Tukaj je več vadnic o ploščah VestaCP ▼
Blog Hope Chen Weiliang ( https://www.chenweiliang.com/ ) je delil »Kako odkriti 0-dnevno ranljivost VestaCP?Ukazi za popravilo/nadgradnjo in posodobitev", ki vam bodo pomagali.
Dobrodošli, da delite povezavo tega članka:https://www.chenweiliang.com/cwl-742.html
Dobrodošli na kanalu Telegram spletnega dnevnika Chena Weilianga, kjer boste prejeli najnovejše posodobitve!
📚 Ta vodnik ima ogromno vrednosti, 🌟To je redka priložnost, ne zamudite je! ⏰⌛💨
Delite in všečkajte, če vam je všeč!
Vaše deljenje in všečki so naša stalna motivacija!