如何檢測VestaCP 0 day漏洞?修復/升級&更新命令

VestaCP控制面板遭受0 day漏洞攻擊:

  • 目前的報告顯示VESTA API中存在一個漏洞,該漏洞允許代碼作為ROOT執行。
  • 據報導,第一波發生在2018年4月4日。
  • 發現受感染的服務器,在2018年4月7日開始使用 /usr/lib/libudev.so 啟動DDoS遠程主機。

根據迄今為止的觀察,一旦服務器受到感染,它就會用於發送DDoS攻擊。

如何檢測VestaCP 0 day漏洞?修復/升級&更新命令

檢測漏洞方法

如何檢測是否感染VestaCP 0 day漏洞木馬?

  • 跟著以下步驟操作,可以查看你的服務器是否已被感染?

第1 步:請以root身份登錄到你的服務器。

第2 步:/etc/cron.hourly 文件夾中檢查名為“gcc.sh”的文件 ▼

cd /etc/cron.hourly 
ls -al
  • 如果文件存在,表示你的服務器被感染了。
  • 如果已被感染,請立即備份你的文件和數據庫,重裝你的Linux服務器。
  • 修改數據庫密碼、服務器ROOT密碼。

更新/升級VestaCP面板命令

  • 如果不存在“gcc.sh”的文件,表示沒被感染木馬。
  • 沒被感染請馬上升級(修復)VestaCP面板的漏洞。

第1步:運行以下命令,可查看VestaCP面板是哪個版本號▼

v-list-sys-vesta-updates 

第2步:運行以下命令更新VestaCP面板▼

v-update-sys-vesta-all

第3步:重啟VestaCP ▼

service vesta restart

第4步:重啟服務器 ▼

reboot

這裡還有更多關於VestaCP面板的教程 ▼

希望陳溈亮博客( https://www.chenweiliang.com/ ) 分享的《如何檢測VestaCP 0 day漏洞?修復/升級&更新命令》,對您有幫助。

歡迎分享本文鏈接:https://www.chenweiliang.com/cwl-742.html

歡迎加入陳溈亮博客的Telegram 頻道,獲取最新更新!

🔔 率先在頻道置頂目錄獲取寶貴的《ChatGPT 內容行銷AI 工具使用指南》! 🌟
📚 這份指南蘊含價值巨大,🌟難逢的機遇,切勿錯失良機! ⏰⌛💨
喜歡就分享和按贊!
您的分享和按贊,是我們持續的動力!

 

發表評論

您的電子郵箱地址不會被公開。 必填項已用 * 標註

滾動到頂部