VestaCP可能击中zeroday漏洞[补丁发布]
论坛上的很多用户报告他们的箱子被黑了。VestaCP团队成员建议关闭你盒子上的vesta服务,直到他们能够找出并释放补丁。
https://forum.vestacp.com/viewtopic.php?f=10&t=16556
请仔细检查/etc/cron.hourly文件夹中是否存在一个名为gcc.sh
- 您不希望在那里看到该文件的文件。
我的箱子似乎都没有受到影响,但禁用了vesta服务:
service vesta stop
/ systemctl stop vesta
并确保你的管理面板(:8083)没有加载。宁可安全,也不要抱歉。
补丁发布!
补丁刚刚发布,很难说这是否是最终修复,尽管如此:
https://forum.vestacp.com/viewtopic.php?f=10&t=16556&start=260#p68893
修正已经发布了!
通常有3种方法可以更新您的服务器:1通过网络界面
- 以管理员身份登录
- 进入更新选项卡
- 点击vesta包下的取消更新按钮2通过软件包管理器
- SSH以root身份连接到服务器
- yum update / apt-get update && apt-get upgrade3通过GitHub
- SSH作为根
- 安装git / yum install git / apt-get install git
- 然后运行以下命令cd $(mktemp -d)
git clone git://github.com/serghey-rodin/vesta.git
/ bin / cp -rf vesta / * / usr / local / vesta /关于这个不雅的一些信息。我们仍然没有为以前的版本开发工作。但我们确信,攻击的媒介是通过可能不安全的密码检查方法。因此我们完全重写了密码认证功能。现在是防弹的!
请尽快升级您的服务器。