RuWeb.net - хостинг и регистрация доменных имен
ГЛАВНАЯ ХОСТИНГ ДОМЕНЫ VDS СЕРВЕР ИНФОРМАЦИЯ КЛИЕНТЫ ПРАВИЛА ОПЛАТА ЗАКАЗ ФОРУМ
go to bottom

Ответ на сообщение
Имя пользователя  Зарегистрироваться?
Пароль:  Забыли пароль?
Тема: (необязательно)
- [*]
Режим форматирования:
Обычный
Расширенный
Помощь

Вставить жирный текст Вставить курсив Вставить подчеркнутый текст Вставить центрированный текст Вставить гиперссылку Вставить гиперссылку с адресом e-mail Вставить изображение Вставить отформатированный кодом текст Вставить цитированный текст Вставить список
Сообщение:
HTML - Выкл.
Смайлики включены Вкл.
BB-код - Вкл.
[img] код - Вкл.
;) :P :o
:mad: :D :cool:
:) :(  
[Еще смайлики]

Отключить смайлики?
Использовать подпись?
Выключить BB-код?
Получать уведомления на e-mail об ответе?
Прикрепление:
Пожалуйста введите код показанный на картинке в поле расположенное под ней. Это нужно для предотвращения регистрации автоматических ботов. Проверка Рисунком Captcha

    

Обзор Темы
cosupport

[*] когда размещено 26.6.2018 в 23:14
И снова уязвимость.
В панели VestaCP вновь обнаружена уязвимость. Просим немедленно обновить ваши панели управления VestaCP. Подробности по ссылке https://forum.vestacp.com/viewtopic.php?f=10&t=17183
kpv

[*] когда размещено 13.4.2018 в 10:24
Персональную блокировку порта 8083 для VDS с панелью Vesta сделали. общую блокировку 8083 сняли. Если Вы обновили панель и надо открыть порт 8083 - напишите в техподдержку.
kpv

[*] когда размещено 11.4.2018 в 17:27
Вышло обновление 0.9.8-20 от разработчиков VestaCP
https://forum.vestacp.com/viewtopic.php?f=25&t=16575
закрывающих уязвимость в панели, предположительно через которую можно было взломать сервер и использовать его для DDOS атак и рассылки спама.

Для самостоятельного обновления вы можете подключиться к VDS по SSH и выполнить команду:

Для Ubuntu/Debian:
apt-get update && apt-get upgrade
Для CentosOS:
yum upgrade

Внимание:, данные команды обновляют не только панель, но и всё программное обеспечение на VDS. Если Вы давно не выполняли обновление своего сервера, то рекомендуем перед обновлением сохранить все важные данные и конфигурации основных служб на нём.

запустите команду
v-list-sys-vesta-updates
которая покажет текущее значение версий

Код:

# v-list-sys-vesta-updates
PKG VER REL ARCH UPDT DATE
--- --- --- ---- ---- ----
vesta 0.9.8 20 amd64 yes 2018-04-09
vesta-php 0.9.8 19 amd64 yes 2018-01-23
vesta-nginx 0.9.8 20 amd64 yes 2018-04-09


[Отредактировано 11.4.2018 кто kpv]
support

[*] когда размещено 9.4.2018 в 15:43
Быстрая смена порта с 8083 на 8088:
Код:

perl -pi -e 's/^(\s*listen\s+)8083;/${1}8088;/' /usr/local/vesta/nginx/conf/nginx.conf
systemctl restart vesta
perl -pi -e "s/ PORT='8083'/ PORT='8088'/" /usr/local/vesta/data/firewall/rules.conf
v-update-firewall


[Отредактировано 9.4.2018 кто support]
Anonymous

[*] когда размещено 9.4.2018 в 15:19
Мануал по смене порта - https://forum.vestacp.com/viewtopic.php?f=10&t=16556&start=280#p68935
Anonymous

[*] когда размещено 9.4.2018 в 10:01
Фаерволл из командной строки можно выключить через v-stop-firewall
Заменить порт весты и рестартануть fail2ban из веба.
Anonymous

[*] когда размещено 9.4.2018 в 09:42
Только вот ещё нужно лезть в бранмаур весты и открывать порт там.
kpv

[*] когда размещено 9.4.2018 в 09:34
Да, чтобы обезопасить все сервера от взлома - порт закрыли всем. Открыть персонально для каждого VDS пока нет готового решения, но возможно сделаем попозже, а пока перевесьте порт весты на другой.

[Отредактировано 10.4.2018 кто support]
Anonymous

[*] когда размещено 9.4.2018 в 09:25
Куда писать чтоб открыли порт? Доступ в панель был по ip, но похоже на всех vps закрыли порт 8083
kpv

[*] когда размещено 9.4.2018 в 09:25
Да, пока в аварийном режиме закрыли пост весты.

Вот тема от разработчиков
https://forum.vestacp.com/viewtopic.php?p=68893#p68893
Цитата:

The fix has been released just now!
As usually there are 3 ways to update your server:

1. Via web interface
- Login as admin
- Go to updates tab
- Click un update button under vesta package

2. Via package manager
- SSH as root to your server
- yum update / apt-get update && apt-get upgrade

3. Via GitHub
- SSH as root
- Install git / yum install git /apt-get install git
- Then run following commands
CODE: SELECT ALL

cd $(mktemp -d)
git clone git://github.com/serghey-rodin/vesta.git
/bin/cp -rf vesta/* /usr/local/vesta/
Some information about this indecent. We still don't have working exploit for previous version. But we know for sure that the vector of attack was through a potentially unsecure password check method. Therefore we have completely rewrite password auth function. It's bullet proof now!

Please upgrade your servers as soon as possible.

Anonymous

[*] когда размещено 9.4.2018 в 09:12
Добрый день. Вы закрыли доступ на 8083 порт?
Хочу обновить весту через его веб (хост не взломан), а не через командную строку, т.к. через нее обновится всё, в т.ч. и облако (чего мне не нужно).
cosupport

[*] когда размещено 8.4.2018 в 12:35
Внимание. Поступают многочисленные сообщения о взломе VDS с панелью VestaCP

https://forum.vestacp.com/viewtopic.php?f=10&t=16556

Обнаружить взлом вашего VDS можно посмотрев директорию etc/cron.hourly/
Если там присутствует файл gcc.sh - ваш vds взломан.
Пока рекомендации такие.

Выключить VestaCP , даже если ваш VDS не взломан.

Debian - Ubuntu service vesta stop
Centos systemctl stop vesta

Если взломан
Действовать как тут написано
https://superuser.com/questions/877896/unknown-linux-process-with-random-comm...

Сменить пароль root и admin и не забыть их.
passwd
passwd admin

Мы будем дополнять руководство по поступлении информации от разработчика

Дополнение
Вышел патч от VestaCP
https://github.com/serghey-rodin/vesta/commit/1034d1bbc29d9fad0c588845766b895...

Поступило решение о лечении
https://superuser.com/questions/877896/unknown-linux-process-with-random-comm...

Панель надо обязательно остановить.

После чистки и смены пароля вирус пока не появлялся.


Внимание. Бесплатная услуга отчистки от вируса.

Если у вас не достаточно квалификации для отчистки от этого вируса в VestaCP и вы наш клиент - напишите нам в техподдержку, сообщите , что у вас нет не денег, не квалификации это исправить, сообщите нынешний root пароль от вашего сервера.

Бесплатный услуги будут оказывать по мере занятости наших администраторов, после выполнения обычных и платных услуг. Никаких гарантий и притензий на бесплатные услуги не принимается.

[Отредактировано 9.4.2018 кто support]

Powered by XMB
Разработано Группа XMB © 2001-2008
[запросов: 21] [PHP: 85.3% - SQL: 14.7%]
go to top
Центр поддержки (круглосуточно)
https://ruweb.net/support/
Москва(499) 502-44-31
Санкт-Петербург(812) 336-42-55
Нижний Новгород(831) 411-12-44
Екатеринбург(343) 204-71-16
© 2002-2013 ЗАО "РУВЕБ"

Дизайн - CredoDesign
Rambler\'s Top100 Рейтинг@Mail.ru
RuWeb.net - Хостинг веб-сайтов (первый месяц - бесплатно). Регистрация доменов.