В хостинговой панели VestaCP обнаружена уязвимость, которая позволяет злоумышленнику получить админский доступ к панели (а дальше и рутовский к серверу).
Уязвимость базируется на сбросе пароля администратора.
Завтра разработчики обещают выпустить обновление.
Пока рекомендую отключить панель командой:
Код:
service vesta stop
Код:
v-change-user-password 'admin' '******'
v-change-user-language 'admin' 'en'
v-change-user-shell 'admin' 'bash'
v-rebuild-cron-jobs 'admin'
v-change-user-contact 'admin' '[email protected]'
v-change-user-password 'admin' '******'
------------------------------------------------------
v-change-user-password 'admin' '******'
v-change-user-password 'admin' '******'
------------------------------------------------------
v-change-user-password 'admin' '******'
Источник новости и советы здесь:Заметка - Уязвимость в панели VestaCP
Также подробнее тут:случай: взлом сервера, предположения, советы - Vesta Control Panel - Forum
Последовательность взлома (восстанавливалась по логам, что конкретно за баг, пока не афишируется):
- Сброс пароля admin (?, как? тут явно дыра, это не брут)
- Выставляется bash для admin, модифицируется крон от админа, в профиле меняется мыло на [email protected]
- Дальше доступ в панель и ssh от admin с новым паролем.