RuWeb.net - хостинг и регистрация доменных имен
ГЛАВНАЯ ХОСТИНГ ДОМЕНЫ VDS СЕРВЕР ИНФОРМАЦИЯ КЛИЕНТЫ ПРАВИЛА ОПЛАТА ЗАКАЗ ФОРУМ
go to bottom

Версия для печати | Подписаться | Добавить в избранное   Ответ на сообщение
Автор: Тема: Уязвимость в VestaCP
cosupport
Administrator
********




Сообщения: 1242
Зарегистрирован: 12.8.2003
Пользователя нет на форуме

[*] когда размещено 8.4.2018 в 12:35 Ответить с цитированием
Уязвимость в VestaCP


Внимание. Поступают многочисленные сообщения о взломе VDS с панелью VestaCP

https://forum.vestacp.com/viewtopic.php?f=10&t=16556

Обнаружить взлом вашего VDS можно посмотрев директорию etc/cron.hourly/
Если там присутствует файл gcc.sh - ваш vds взломан.
Пока рекомендации такие.

Выключить VestaCP , даже если ваш VDS не взломан.

Debian - Ubuntu service vesta stop
Centos systemctl stop vesta

Если взломан
Действовать как тут написано
https://superuser.com/questions/877896/unknown-linux-process-with-random-comm...

Сменить пароль root и admin и не забыть их.
passwd
passwd admin

Мы будем дополнять руководство по поступлении информации от разработчика

Дополнение
Вышел патч от VestaCP
https://github.com/serghey-rodin/vesta/commit/1034d1bbc29d9fad0c588845766b895...

Поступило решение о лечении
https://superuser.com/questions/877896/unknown-linux-process-with-random-comm...

Панель надо обязательно остановить.

После чистки и смены пароля вирус пока не появлялся.


Внимание. Бесплатная услуга отчистки от вируса.

Если у вас не достаточно квалификации для отчистки от этого вируса в VestaCP и вы наш клиент - напишите нам в техподдержку, сообщите , что у вас нет не денег, не квалификации это исправить, сообщите нынешний root пароль от вашего сервера.

Бесплатный услуги будут оказывать по мере занятости наших администраторов, после выполнения обычных и платных услуг. Никаких гарантий и притензий на бесплатные услуги не принимается.

[Отредактировано 9.4.2018 кто support]
Просмотреть Профиль Пользователя Просмотреть все сообщения этого пользователя Отправить пользователю личное сообщение
Анонимный
Не зарегистрирован




Сообщения: N/A
Зарегистрирован: N/A
Пользователя нет на форуме

[*] когда размещено 9.4.2018 в 09:12 Ответить с цитированием


Добрый день. Вы закрыли доступ на 8083 порт?
Хочу обновить весту через его веб (хост не взломан), а не через командную строку, т.к. через нее обновится всё, в т.ч. и облако (чего мне не нужно).
kpv
Super Administrator
*********




Сообщения: 2141
Зарегистрирован: 24.9.2004
Пользователя нет на форуме

[*] когда размещено 9.4.2018 в 09:25 Ответить с цитированием


Да, пока в аварийном режиме закрыли пост весты.

Вот тема от разработчиков
https://forum.vestacp.com/viewtopic.php?p=68893#p68893
Цитата:

The fix has been released just now!
As usually there are 3 ways to update your server:

1. Via web interface
- Login as admin
- Go to updates tab
- Click un update button under vesta package

2. Via package manager
- SSH as root to your server
- yum update / apt-get update && apt-get upgrade

3. Via GitHub
- SSH as root
- Install git / yum install git /apt-get install git
- Then run following commands
CODE: SELECT ALL

cd $(mktemp -d)
git clone git://github.com/serghey-rodin/vesta.git
/bin/cp -rf vesta/* /usr/local/vesta/
Some information about this indecent. We still don't have working exploit for previous version. But we know for sure that the vector of attack was through a potentially unsecure password check method. Therefore we have completely rewrite password auth function. It's bullet proof now!

Please upgrade your servers as soon as possible.




http://help.ruweb.net/faq
Просмотреть Профиль Пользователя Посетить Домашнюю Страницу Пользователя Просмотреть все сообщения этого пользователя Отправить пользователю личное сообщение
Анонимный
Не зарегистрирован




Сообщения: N/A
Зарегистрирован: N/A
Пользователя нет на форуме

[*] когда размещено 9.4.2018 в 09:25 Ответить с цитированием


Куда писать чтоб открыли порт? Доступ в панель был по ip, но похоже на всех vps закрыли порт 8083
kpv
Super Administrator
*********




Сообщения: 2141
Зарегистрирован: 24.9.2004
Пользователя нет на форуме

[*] когда размещено 9.4.2018 в 09:34 Ответить с цитированием


Да, чтобы обезопасить все сервера от взлома - порт закрыли всем. Открыть персонально для каждого VDS пока нет готового решения, но возможно сделаем попозже, а пока перевесьте порт весты на другой.

[Отредактировано 10.4.2018 кто support]




http://help.ruweb.net/faq
Просмотреть Профиль Пользователя Посетить Домашнюю Страницу Пользователя Просмотреть все сообщения этого пользователя Отправить пользователю личное сообщение
Анонимный
Не зарегистрирован




Сообщения: N/A
Зарегистрирован: N/A
Пользователя нет на форуме

[*] когда размещено 9.4.2018 в 09:42 Ответить с цитированием


Только вот ещё нужно лезть в бранмаур весты и открывать порт там.
Анонимный
Не зарегистрирован




Сообщения: N/A
Зарегистрирован: N/A
Пользователя нет на форуме

[*] когда размещено 9.4.2018 в 10:01 Ответить с цитированием


Фаерволл из командной строки можно выключить через v-stop-firewall
Заменить порт весты и рестартануть fail2ban из веба.
Анонимный
Не зарегистрирован




Сообщения: N/A
Зарегистрирован: N/A
Пользователя нет на форуме

[*] когда размещено 9.4.2018 в 15:19 Ответить с цитированием


Мануал по смене порта - https://forum.vestacp.com/viewtopic.php?f=10&t=16556&start=280#p68935
support
Super Administrator
*********




Сообщения: 1774
Зарегистрирован: 2.7.2002
Пользователя нет на форуме

[*] когда размещено 9.4.2018 в 15:43 Ответить с цитированием


Быстрая смена порта с 8083 на 8088:
Код:

perl -pi -e 's/^(\s*listen\s+)8083;/${1}8088;/' /usr/local/vesta/nginx/conf/nginx.conf
systemctl restart vesta
perl -pi -e "s/ PORT='8083'/ PORT='8088'/" /usr/local/vesta/data/firewall/rules.conf
v-update-firewall


[Отредактировано 9.4.2018 кто support]
Просмотреть Профиль Пользователя Посетить Домашнюю Страницу Пользователя Просмотреть все сообщения этого пользователя Отправить пользователю личное сообщение
kpv
Super Administrator
*********




Сообщения: 2141
Зарегистрирован: 24.9.2004
Пользователя нет на форуме

[*] когда размещено 11.4.2018 в 17:27 Ответить с цитированием


Вышло обновление 0.9.8-20 от разработчиков VestaCP
https://forum.vestacp.com/viewtopic.php?f=25&t=16575
закрывающих уязвимость в панели, предположительно через которую можно было взломать сервер и использовать его для DDOS атак и рассылки спама.

Для самостоятельного обновления вы можете подключиться к VDS по SSH и выполнить команду:

Для Ubuntu/Debian:
apt-get update && apt-get upgrade
Для CentosOS:
yum upgrade

Внимание:, данные команды обновляют не только панель, но и всё программное обеспечение на VDS. Если Вы давно не выполняли обновление своего сервера, то рекомендуем перед обновлением сохранить все важные данные и конфигурации основных служб на нём.

запустите команду
v-list-sys-vesta-updates
которая покажет текущее значение версий

Код:

# v-list-sys-vesta-updates
PKG VER REL ARCH UPDT DATE
--- --- --- ---- ---- ----
vesta 0.9.8 20 amd64 yes 2018-04-09
vesta-php 0.9.8 19 amd64 yes 2018-01-23
vesta-nginx 0.9.8 20 amd64 yes 2018-04-09


[Отредактировано 11.4.2018 кто kpv]




http://help.ruweb.net/faq
Просмотреть Профиль Пользователя Посетить Домашнюю Страницу Пользователя Просмотреть все сообщения этого пользователя Отправить пользователю личное сообщение
kpv
Super Administrator
*********




Сообщения: 2141
Зарегистрирован: 24.9.2004
Пользователя нет на форуме

[*] когда размещено 13.4.2018 в 10:24 Ответить с цитированием


Персональную блокировку порта 8083 для VDS с панелью Vesta сделали. общую блокировку 8083 сняли. Если Вы обновили панель и надо открыть порт 8083 - напишите в техподдержку.



http://help.ruweb.net/faq
Просмотреть Профиль Пользователя Посетить Домашнюю Страницу Пользователя Просмотреть все сообщения этого пользователя Отправить пользователю личное сообщение
cosupport
Administrator
********




Сообщения: 1242
Зарегистрирован: 12.8.2003
Пользователя нет на форуме

[*] когда размещено 26.6.2018 в 23:14 Ответить с цитированием


И снова уязвимость.
В панели VestaCP вновь обнаружена уязвимость. Просим немедленно обновить ваши панели управления VestaCP. Подробности по ссылке https://forum.vestacp.com/viewtopic.php?f=10&t=17183
Просмотреть Профиль Пользователя Просмотреть все сообщения этого пользователя Отправить пользователю личное сообщение
Ответ на сообщение

Powered by XMB
Разработано Группа XMB © 2001-2008
[запросов: 21] [PHP: 69.8% - SQL: 30.2%]
go to top
Центр поддержки (круглосуточно)
https://ruweb.net/support/
Москва(499) 502-44-31
Санкт-Петербург(812) 336-42-55
Нижний Новгород(831) 411-12-44
Екатеринбург(343) 204-71-16
© 2002-2013 ЗАО "РУВЕБ"

Дизайн - CredoDesign
Rambler\'s Top100 Рейтинг@Mail.ru
RuWeb.net - Хостинг веб-сайтов (первый месяц - бесплатно). Регистрация доменов.