VestaCPKontrollpanelen drabbas av en 0-dagars exploatering:
- Aktuella rapporter avslöjar en sårbarhet i VESTA API som gör att kod kan exekveras som ROOT.
- Den första vågen inträffade enligt uppgift den 2018 april 4.
- Infekterad server upptäckt, aktiv den 2018 april 4
/usr/lib/libudev.so
Starta DDoS-fjärrvärden.
Baserat på observationer hittills, när en server är infekterad, används den för att skicka DDoS-attacker.
Upptäcker sårbarheter
Hur upptäcker jag om den är infekterad med VestaCP 0-dagars trojan?
- Följ stegen nedan för att se om din server är infekterad?
Steg 1:Logga in på din server som root.
Steg 2:i /etc/cron.hourly
Sök efter en fil med namnet "gcc.sh" i mappen ▼
cd /etc/cron.hourly ls -al
- Om filen finns är din server infekterad.
- Om du är infekterad, säkerhetskopiera dina filer och databaser omedelbart, installera om dinLinuxserver.
- Ändra databaslösenordet och serverns ROOT-lösenord.
Uppdatera/uppgradera VestaCP-panelkommandon
- Om det inte finns någon "gcc.sh"-fil betyder det att den inte är infekterad med trojan.
- Om du inte är infekterad, vänligen uppgradera (åtgärda) sårbarheten i VestaCP-panelen omedelbart.
第 1 步:Kör följande kommando för att se vilket versionsnummer som VestaCP-panelen är ▼
v-list-sys-vesta-updates
第 2 步:Kör följande kommando för att uppdatera VestaCP-panelen▼
v-update-sys-vesta-all
第 3 步:Starta om VestaCP ▼
service vesta restart
第 4 步:Starta om servern ▼
reboot
Här är fler handledningar om VestaCP-paneler ▼
Hope Chen Weiliang blogg ( https://www.chenweiliang.com/ ) delade "Hur upptäcker jag VestaCP 0-dagars sårbarhet?Reparera/uppgradera och uppdatera kommandon" för att hjälpa dig.
Välkommen att dela länken till denna artikel:https://www.chenweiliang.com/cwl-742.html
Välkommen till Telegram-kanalen på Chen Weiliangs blogg för att få de senaste uppdateringarna!
📚 Den här guiden innehåller ett enormt värde, 🌟Detta är ett sällsynt tillfälle, missa inte det! ⏰⌛💨
Dela och gilla om du vill!
Dina delning och likes är vår ständiga motivation!