• Обратная связь: [email protected]

    Наш канал в telegram: https://t.me/ru_sfera

    Группа VK: https://vk.com/rusfera

    Пользователи могут писать на форуме ТОЛЬКО ЧЕРЕЗ 7 ДНЕЙ после регистрации

Серьёзная уязвимость в Vesta Control Panel

ВАЖНО Серьёзная уязвимость в Vesta Control Panel

93444063a55d7e39426f6c54ae821104.png


В хостинговой панели VestaCP обнаружена уязвимость, которая позволяет злоумышленнику получить админский доступ к панели (а дальше и рутовский к серверу).

Уязвимость базируется на сбросе пароля администратора.

Завтра разработчики обещают выпустить обновление.

Пока рекомендую отключить панель командой:
Код:
service vesta stop
и проверить лог:system.log на следующие записи::
Код:
v-change-user-password 'admin' '******'
v-change-user-language 'admin' 'en'
v-change-user-shell 'admin' 'bash'
v-rebuild-cron-jobs 'admin'
v-change-user-contact 'admin' '[email protected]'
v-change-user-password 'admin' '******'
------------------------------------------------------
v-change-user-password 'admin' '******'
v-change-user-password 'admin' '******'
------------------------------------------------------
v-change-user-password 'admin' '******'
Если есть что-то похожее, то ваша система взломана ! :(

Источник новости и советы здесь:Заметка - Уязвимость в панели VestaCP

Также подробнее тут:случай: взлом сервера, предположения, советы - Vesta Control Panel - Forum

Последовательность взлома (восстанавливалась по логам, что конкретно за баг, пока не афишируется):
  1. Сброс пароля admin (?, как? тут явно дыра, это не брут)
  2. Выставляется bash для admin, модифицируется крон от админа, в профиле меняется мыло на [email protected]
  3. Дальше доступ в панель и ssh от admin с новым паролем.
Автор
X-Shar
Просмотры
1 228
Первый выпуск
Обновление
Рейтинг
0.00 звёзд Оценок: 0
Верх Низ