VestaCPПанель керування страждає від експлойту протягом 0 днів:
- Поточні звіти виявляють уразливість в API VESTA, яка дозволяє виконувати код як ROOT.
- Повідомляється, що перша хвиля відбулася 2018 квітня 4 року.
- Виявлено інфікований сервер, активний 2018 квітня 4 року
/usr/lib/libudev.so
Запустіть віддалений хост DDoS.
Згідно з попередніми спостереженнями, після зараження сервер він використовується для надсилання DDoS-атак.
Виявлення вразливостей
Як виявити зараження VestaCP 0-day Trojan?
- Виконайте наведені нижче кроки, щоб перевірити, чи заражений ваш сервер?
Крок 1:Будь ласка, увійдіть на свій сервер як root.
Крок 2:在 /etc/cron.hourly
Перевірте наявність файлу під назвою "gcc.sh" у папці ▼
cd /etc/cron.hourly ls -al
- Якщо файл існує, ваш сервер заражений.
- У разі зараження негайно створіть резервні копії своїх файлів і баз даних, переінсталюйте вашLinuxсервер.
- Змініть пароль бази даних і пароль ROOT сервера.
Оновити/оновити команди панелі VestaCP
- Якщо файлу «gcc.sh» немає, це означає, що він не заражений трояном.
- Якщо ви не заражені, негайно оновіть (виправте) вразливість панелі VestaCP.
第 1 步:Виконайте наступну команду, щоб побачити номер версії панелі VestaCP ▼
v-list-sys-vesta-updates
第 2 步:Виконайте таку команду, щоб оновити панель VestaCP▼
v-update-sys-vesta-all
第 3 步:Перезапустіть VestaCP ▼
service vesta restart
第 4 步:Перезапустіть сервер ▼
reboot
Ось додаткові посібники з панелей VestaCP ▼
Блог Hope Chen Weiliang ( https://www.chenweiliang.com/ ) поділився «Як виявити 0-денну вразливість VestaCP?Команди ремонту/оновлення та оновлення", щоб допомогти вам.
Ласкаво просимо поділитися посиланням на цю статтю:https://www.chenweiliang.com/cwl-742.html
Ласкаво просимо до каналу Telegram у блозі Чень Вейляна, щоб отримувати останні оновлення!
📚 Цей посібник має величезну цінність. 🌟Це рідкісна можливість, не пропустіть її! ⏰⌛💨
Поділіться та вподобайте, якщо вам подобається!
Ваші публікації та лайки є нашою постійною мотивацією!