безопасность VestaCP

Большинство серверов с панелью VestaCP могут быть взломаны. Уязвимость обнаружена недавно, критическая и требует оперативных действий от владельцев серверов, которые ее используют. Пожалуйста сообщите нам если используете данную панель управления.

Признаки взлома примерно такие:
  • Наличие файла /etc/cron.hourly/gcc.sh (возможно стоит проверить cron в принципе).
  • Наличие файла /usr/lib/libudev.so (возможно libudev.so.6, возможно в другом каталоге).
  • Аномально высокое значение исходящего с сервера трафика.

Исправления уязвимости в Vesta-CP
Вы можете это сделать тремя способами:

1. При помощи веб-интерфейса
  • Войдите под учетной записью admin
  • Перейдите на вкладку Обновления
  • Нажмите на кнопку обновить под пакетами vesta

2. Пакетный менеджер
  • Подключитесь к серверу при помощи SSH под root пользователем
  • выполните в зависимости от вашей ОС: yum update / apt-get update && apt-get upgrade

3. При помощи Github
  • Подключитесь к серверу при помощи SSH под root пользователем
  • установите пакет гита: yum install git / apt-get install git
  • Выполните команды после установки:
CODE: SELECT ALL
cd $(mktemp -d)
git clone git://github.com/serghey-rodin/vesta.git
/bin/cp -rf vesta/* /usr/local/vesta/


Пожалуйста, обновитесь как можно быстрей, для закрытия уязвимости.
Следите за актуальной информацией на официальном форуме VestaCP
forum.vestacp.com/viewtopic.php?f=28&t=16555

В случае возникновения вопросов — обращайтесь. Постараемся посодействовать в администрировании.

С уважением,
Команда FirstByte

0 комментариев

Оставить комментарий