Обзор Темы |
cosupport
|
когда размещено 26.6.2018 в 23:14 |
И снова уязвимость.
В панели VestaCP вновь обнаружена уязвимость. Просим немедленно обновить ваши панели управления VestaCP. Подробности по ссылке https://forum.vestacp.com/viewtopic.php?f=10&t=17183
|
kpv
|
когда размещено 13.4.2018 в 10:24 |
Персональную блокировку порта 8083 для VDS с панелью Vesta сделали. общую блокировку 8083 сняли. Если Вы обновили панель и надо открыть порт 8083 -
напишите в техподдержку.
|
kpv
|
когда размещено 11.4.2018 в 17:27 |
Вышло обновление 0.9.8-20 от разработчиков VestaCP
https://forum.vestacp.com/viewtopic.php?f=25&t=16575
закрывающих уязвимость в панели, предположительно через которую можно было взломать сервер и использовать его для DDOS атак и рассылки спама.
Для самостоятельного обновления вы можете подключиться к VDS по SSH и выполнить команду:
Для Ubuntu/Debian:
apt-get update && apt-get upgrade
Для CentosOS:
yum upgrade
Внимание:, данные команды обновляют не только панель, но и всё программное обеспечение на VDS. Если Вы давно не
выполняли обновление своего сервера, то рекомендуем перед обновлением сохранить все важные данные и конфигурации основных служб на нём.
запустите команду
v-list-sys-vesta-updates
которая покажет текущее значение версий
Код: |
# v-list-sys-vesta-updates
PKG VER REL ARCH UPDT DATE
--- --- --- ---- ---- ----
vesta 0.9.8 20 amd64 yes 2018-04-09
vesta-php 0.9.8 19 amd64 yes 2018-01-23
vesta-nginx 0.9.8 20 amd64 yes 2018-04-09
|
[Отредактировано 11.4.2018 кто kpv]
|
support
|
когда размещено 9.4.2018 в 15:43 |
Быстрая смена порта с 8083 на 8088:Код: |
perl -pi -e 's/^(\s*listen\s+)8083;/${1}8088;/' /usr/local/vesta/nginx/conf/nginx.conf
systemctl restart vesta
perl -pi -e "s/ PORT='8083'/ PORT='8088'/" /usr/local/vesta/data/firewall/rules.conf
v-update-firewall |
[Отредактировано 9.4.2018 кто support]
|
Anonymous
|
когда размещено 9.4.2018 в 15:19 |
Мануал по смене порта - https://forum.vestacp.com/viewtopic.php?f=10&t=16556&start=280#p68935
|
Anonymous
|
когда размещено 9.4.2018 в 10:01 |
Фаерволл из командной строки можно выключить через v-stop-firewall
Заменить порт весты и рестартануть fail2ban из веба.
|
Anonymous
|
когда размещено 9.4.2018 в 09:42 |
Только вот ещё нужно лезть в бранмаур весты и открывать порт там.
|
kpv
|
когда размещено 9.4.2018 в 09:34 |
Да, чтобы обезопасить все сервера от взлома - порт закрыли всем. Открыть персонально для каждого VDS пока нет готового решения, но возможно сделаем
попозже, а пока перевесьте порт весты на другой.
[Отредактировано 10.4.2018 кто support]
|
Anonymous
|
когда размещено 9.4.2018 в 09:25 |
Куда писать чтоб открыли порт? Доступ в панель был по ip, но похоже на всех vps закрыли порт 8083
|
kpv
|
когда размещено 9.4.2018 в 09:25 |
Да, пока в аварийном режиме закрыли пост весты.
Вот тема от разработчиков
https://forum.vestacp.com/viewtopic.php?p=68893#p68893
Цитата: |
The fix has been released just now!
As usually there are 3 ways to update your server:
1. Via web interface
- Login as admin
- Go to updates tab
- Click un update button under vesta package
2. Via package manager
- SSH as root to your server
- yum update / apt-get update && apt-get upgrade
3. Via GitHub
- SSH as root
- Install git / yum install git /apt-get install git
- Then run following commands
CODE: SELECT ALL
cd $(mktemp -d)
git clone git://github.com/serghey-rodin/vesta.git
/bin/cp -rf vesta/* /usr/local/vesta/
Some information about this indecent. We still don't have working exploit for previous version. But we know for sure that the vector of attack was
through a potentially unsecure password check method. Therefore we have completely rewrite password auth function. It's bullet proof now!
Please upgrade your servers as soon as possible.
|
|
Anonymous
|
когда размещено 9.4.2018 в 09:12 |
Добрый день. Вы закрыли доступ на 8083 порт?
Хочу обновить весту через его веб (хост не взломан), а не через командную строку, т.к. через нее обновится всё, в т.ч. и облако (чего мне не нужно).
|
cosupport
|
когда размещено 8.4.2018 в 12:35 |
Внимание. Поступают многочисленные сообщения о взломе VDS с панелью VestaCP
https://forum.vestacp.com/viewtopic.php?f=10&t=16556
Обнаружить взлом вашего VDS можно посмотрев директорию etc/cron.hourly/
Если там присутствует файл gcc.sh - ваш vds взломан.
Пока рекомендации такие.
Выключить VestaCP , даже если ваш VDS не взломан.
Debian - Ubuntu service vesta stop
Centos systemctl stop vesta
Если взломан
Действовать как тут написано
https://superuser.com/questions/877896/unknown-linux-process-with-random-comm...
Сменить пароль root и admin и не забыть их.
passwd
passwd admin
Мы будем дополнять руководство по поступлении информации от разработчика
Дополнение
Вышел патч от VestaCP
https://github.com/serghey-rodin/vesta/commit/1034d1bbc29d9fad0c588845766b895...
Поступило решение о лечении
https://superuser.com/questions/877896/unknown-linux-process-with-random-comm...
Панель надо обязательно остановить.
После чистки и смены пароля вирус пока не появлялся.
Внимание. Бесплатная услуга отчистки от вируса.
Если у вас не достаточно квалификации для отчистки от этого вируса в VestaCP и вы наш клиент - напишите нам в техподдержку, сообщите , что у вас нет
не денег, не квалификации это исправить, сообщите нынешний root пароль от вашего сервера.
Бесплатный услуги будут оказывать по мере занятости наших администраторов, после выполнения обычных и платных услуг. Никаких гарантий и притензий на
бесплатные услуги не принимается.
[Отредактировано 9.4.2018 кто support]
|