ไดเรกทอรีบทความ
VestaCPแผงควบคุมประสบกับช่องโหว่ 0 วัน:
- รายงานปัจจุบันเปิดเผยช่องโหว่ใน VESTA API ที่อนุญาตให้เรียกใช้โค้ดเป็น ROOT
- มีรายงานว่าคลื่นลูกแรกเกิดขึ้นเมื่อวันที่ 2018 เมษายน 4
- พบเซิร์ฟเวอร์ที่ติดไวรัส เปิดใช้งานเมื่อวันที่ 2018 เมษายน 4
/usr/lib/libudev.so
เริ่มต้นโฮสต์ระยะไกล DDoS
จากการสังเกตจนถึงตอนนี้ เมื่อเซิร์ฟเวอร์ติดไวรัส เซิร์ฟเวอร์จะถูกใช้เพื่อส่งการโจมตี DDoS
การตรวจจับช่องโหว่
จะตรวจสอบได้อย่างไรว่าติดเชื้อ VestaCP 0-day Trojan?
- ทำตามขั้นตอนด้านล่างเพื่อดูว่าเซิร์ฟเวอร์ของคุณติดไวรัสหรือไม่?
ขั้นตอนที่ 1:โปรดเข้าสู่ระบบเซิร์ฟเวอร์ของคุณในฐานะรูท
ขั้นตอนที่ 2:在 /etc/cron.hourly
ตรวจหาไฟล์ชื่อ "gcc.sh" ในโฟลเดอร์ ▼
cd /etc/cron.hourly ls -al
- หากมีไฟล์อยู่ แสดงว่าเซิร์ฟเวอร์ของคุณติดไวรัส
- หากติดไวรัส ให้สำรองไฟล์และฐานข้อมูลของคุณทันที ติดตั้ง your . ใหม่ลินุกซ์。
- เปลี่ยนรหัสผ่านฐานข้อมูลและรหัสผ่าน ROOT ของเซิร์ฟเวอร์
อัปเดต/อัปเกรดคำสั่งแผง VestaCP
- หากไม่มีไฟล์ "gcc.sh" แสดงว่าไม่มีไฟล์โทรจันติดไวรัส
- หากคุณไม่ติดเชื้อ โปรดอัปเกรด (แก้ไข) ช่องโหว่ของแผง VestaCP ทันที
ขั้นตอนที่ 1:เรียกใช้คำสั่งต่อไปนี้เพื่อดูว่าแผง VestaCP เป็นหมายเลขเวอร์ชันใด ▼
v-list-sys-vesta-updates
ขั้นตอนที่ 2:เรียกใช้คำสั่งต่อไปนี้เพื่ออัปเดตแผง VestaCP ▼
v-update-sys-vesta-all
ขั้นตอนที่ 3:รีสตาร์ท VestaCP ▼
service vesta restart
ขั้นตอนที่ 4:รีสตาร์ทเซิร์ฟเวอร์ ▼
reboot
ต่อไปนี้คือบทช่วยสอนเพิ่มเติมเกี่ยวกับแผง VestaCP ▼
หวัง Chen Weiliang บล็อก ( https://www.chenweiliang.com/ ) แชร์ "จะตรวจจับช่องโหว่ 0 วันของ VestaCP ได้อย่างไร?คำสั่งซ่อม/อัปเกรดและอัปเดต" เพื่อช่วยคุณ
ยินดีต้อนรับสู่การแบ่งปันลิงค์ของบทความนี้:https://www.chenweiliang.com/cwl-742.html
ยินดีต้อนรับสู่ช่อง Telegram ของบล็อกของ Chen Weiliang เพื่อรับข่าวสารล่าสุด!
📚 คู่มือนี้มีคุณค่ามหาศาล 🌟 นี่เป็นโอกาสที่หายาก อย่าพลาด! ⏰⌛💨
แชร์และชอบถ้าคุณชอบ!
การแบ่งปันและไลค์ของคุณเป็นแรงจูงใจอย่างต่อเนื่องของเรา!