ВестаЦПКонтролна табла трпи 0-дневну експлоатацију:
- Тренутни извештаји откривају рањивост у ВЕСТА АПИ-ју која омогућава извршавање кода као РООТ.
- Први талас се наводно догодио 2018. априла 4.
- Откривен заражени сервер, активан 2018. априла 4
/usr/lib/libudev.so
Покрените ДДоС удаљени хост.
На основу досадашњих запажања, када је сервер заражен, користи се за слање ДДоС напада.
Детецтинг Вулнерабилитиес
Како открити да ли сте заражени ВестаЦП 0-дневним тројанцем?
- Пратите доле наведене кораке да видите да ли је ваш сервер заражен?
корак 1:Молимо пријавите се на свој сервер као роот.
корак 2:Ин /etc/cron.hourly
Проверите да ли постоји датотека под називом „гцц.сх“ у фасцикли ▼
cd /etc/cron.hourly ls -al
- Ако датотека постоји, ваш сервер је заражен.
- Ако је заражено, одмах направите резервну копију датотека и база података, поново инсталирајтелинуксервер.
- Промените лозинку базе података и РООТ лозинку сервера.
Ажурирајте/надоградите команде ВестаЦП панела
- Ако не постоји датотека "гцц.сх", то значи да није заражена тројанцем.
- Ако нисте заражени, одмах надоградите (поправите) рањивост ВестаЦП панела.
第 1 步:Покрените следећу команду да видите који је број верзије ВестаЦП панела ▼
v-list-sys-vesta-updates
第 2 步:Покрените следећу команду да ажурирате ВестаЦП панел▼
v-update-sys-vesta-all
第 3 步:Поново покрените ВестаЦП ▼
service vesta restart
第 4 步:Поново покрените сервер ▼
reboot
Ево још туторијала о ВестаЦП панелима ▼
Блог Хопе Цхен Веилианг ( https://www.chenweiliang.com/ ) дели „Како открити ВестаЦП рањивост од 0 дана?Команде за поправку/надоградњу и ажурирање" да вам помогну.
Добродошли да поделите везу овог чланка:https://www.chenweiliang.com/cwl-742.html
Добродошли на Телеграм канал блога Цхен Веилианг-а да бисте добили најновија ажурирања!
📚 Овај водич садржи огромну вредност, 🌟Ово је ретка прилика, не пропустите је! ⏰⌛💨
Поделите и лајкујте ако желите!
Ваше дељење и лајкови су наша стална мотивација!