↑ ↓

ВАЖНО Серьёзная уязвимость в Vesta Control Panel

Vesta Control Panel взлом

  1. X-Shar
    93444063a55d7e39426f6c54ae821104.

    В хостинговой панели VestaCP обнаружена уязвимость, которая позволяет злоумышленнику получить админский доступ к панели (а дальше и рутовский к серверу).

    Уязвимость базируется на сбросе пароля администратора.

    Завтра разработчики обещают выпустить обновление.

    Пока рекомендую отключить панель командой:
    Код:
    service vesta stop
    и проверить лог:system.log на следующие записи::
    Код:
    v-change-user-password 'admin' '******'
    v-change-user-language 'admin' 'en'
    v-change-user-shell 'admin' 'bash'
    v-rebuild-cron-jobs 'admin'
    v-change-user-contact 'admin' 'info@test.com'
    v-change-user-password 'admin' '******'
    ------------------------------------------------------
    v-change-user-password 'admin' '******'
    v-change-user-password 'admin' '******'
    ------------------------------------------------------
    v-change-user-password 'admin' '******'
    
    Если есть что-то похожее, то ваша система взломана ! :(

    Источник новости и советы здесь:Заметка - Уязвимость в панели VestaCP

    Также подробнее тут:случай: взлом сервера, предположения, советы - Vesta Control Panel - Forum

    Последовательность взлома (восстанавливалась по логам, что конкретно за баг, пока не афишируется):
    1. Сброс пароля admin (?, как? тут явно дыра, это не брут)
    2. Выставляется bash для admin, модифицируется крон от админа, в профиле меняется мыло на info@test.com
    3. Дальше доступ в панель и ssh от admin с новым паролем.
    Paranoik, NIN@ и Ванесса нравится это.