На днях в панели управления для хостинга и сайтов Vesta, которая распространяется по GPLv3, обнаружена уязвимость. Суть ей в том, что не авторизорованный пользователь может получить доступ к root. Сразу же по обнаружению, было выпущено исправление этой критической уязвимости. Рекомендовано срочное обновление панели Vesta до версии 0.9.8-20 для устранения уязвимости и возможности взлома сервера.
Данная уязвимость массово используется, в сети появилось множество упоминаний о взломах серверов с хостинг панелью Vesta. Зачастую пострадавшие сервера были задействованы в последующих ddos атаках. Что бы проверить не взломан ли ваш сервер, посмотрите есть ли в вашей системе файл/etc/cron.hourly/gcc.sh и троянская библиотека /lib/libudev.so. Если вы обнаружили данные файлы, то ваш сервер уже подвергся взлому. В срочном порядке отключите панель Vesta:
service vesta stop
Так же с помощью фаервола необходимо закрыть порт 8083. Это стандартный порт VestaCP панели.
По изученному коду, уязвимость была вызвана передачей аргументов в командой строке без экранирования символов, что позволяет управлять кодом.
Для устранения уязвимости Vesta панели, необходимо произвести её обновление.
Нужна помощь в обновлении панели и сервера, обращайтесь [email protected]