Уважаемый клиент!
Доводим до Вашего сведения, что в последнее время участились случаи взлома серверов за счет уязвимости в панели VestaCP. Среди зарегистрированных нами случаев, взломщики чаще всего устанавливают ПО с троянским доступом для проведения DDoS атак, но так же вполне вероятны любые сценарии. Официальное обновление исправляющее уязвимость панели пока не было выпущено разработчиком панели. Поэтому на данный момент, мы рекомендуем принять меры по предотвращению взлома, а так же укажем как исправить проблему, если взлом все-таки произошел и как это определить.
Пока не вышло официальное обновление панели, закрывающее эту уязвимость, мы рекомендуем отключить интерфейс управления панели, или ограничить доступ к нему с конкретных IP адресов. Отключить интерфейс управления можно командой в SSH консоли:
service vesta stop
или:
iptables -I INPUT -p tcp --dport 8083 -j DROP
Если первый способ не подходит и нужен доступ, то желательно выставить ограничение в фаерволе, сделать это можно так же через SSH, командами:
iptables -I INPUT -p tcp --dport 8083 -s 11.22.33.44 -j ACCEPT
iptables -I INPUT 2 -p tcp --dport 8083 -j DROP
Первую строчку можно повторить с разными IP адресами, если нужен доступ с нескольких.
Проверить факт взлома можно выполнив следующую команду в консоли сервера:
ls /etc/cron.hourly/gcc.sh > /dev/null 2>&1; if [ "$?" == "0" ]; then echo "Взломан"; else echo "Не взломан"; fi
Эта команда ответит "Взломан" сервер или "Не взломан".
Далее предлагаем ознакомиться с руководством о том, как устранить последствия взлома, если он произошел, по этой сслыке:
itldc.com/blog/vozmozhnaya-uyazvimost-v-vesta-i-sposob-lecheniya-ot-trojan-ddos_xor/
Спасибо за внимание.