Критическая уязвимость в панели VestaCP

1 2345 6
neoks
На сайте с 17.03.2010
Offline
152
#21
K
На сайте с 11.08.2005
Offline
172
kpv
#22

И меняйте порт весты на другой, во избежании


/usr/local/vesta/nginx/conf/nginx.conf
Найдите

# Vhost
server {
listen 8083;
server_name _;
root /usr/local/vesta/web;
charset utf-8;
Измените на нужный строчку 8083
и выполните перезагрузку панели

service vesta restart
Хостинг в Рестоне (http://ruweb.ws/?page=price), Москве (http://ruweb.net/?page=price&type=unlim), Нижнем Новгороде (http://ruweb-nn.ru/hosting.html). Регистрация доменов, аренда серверов с администрированием.
Mik Foxi
На сайте с 02.03.2011
Offline
1218
#23
Bureau:
Представляю сейчас kxk, который ставит VestaCP куда надо и куда не надо.
А также всех адептов панелей там, где они не нужны.

Как будто в isp багов и уязвимостей нету. Все равно пока веста самая адекватная из всех панелей.

P.S. у кого серверы в DO и у саппорта к вам возникли вопросы изза этой вирусной активности - отписываетесь им что знаете о проблеме, что весту выключили, вирусы почистили, дав им ссылку на форум весты и все вопросы снимаются.

Антибот, антиспам, веб фаервол, защита от накрутки поведенческих: https://antibot.cloud/ (8 лет на защите сайтов). Форум на замену серчу: https://foxi.biz/
argotel
На сайте с 06.05.2016
Offline
56
#24

Пришло уведомление с багфиксом:

Message sent to you follows:

~~~~~~~~~~~~~~~~~~~~~~~~~~~~

[2018-04-09] New security fix release 0.9.8-20 avaliable now

Please, update all your servers

More information you can find here

https://forum.vestacp.com/viewtopic.php?f=25&p=68895#p68895

and here

https://forum.vestacp.com/viewtopic.php?f=10&t=16556&start=260#p68893

Скоростные VPS в Москве от 349 руб/месяц.
Защищенный от DDOS VPS в Москве от 390 руб/месяц.
Индивидуальные предложения.Тестовый период. MoneyBack (http://argotel.ru)
YoImus
На сайте с 10.06.2013
Offline
66
#25
kpv:
И меняйте порт весты на другой, во избежании

хз, на весте еще и такое трут:

blocking the port wont help you, i got hacked with closed port.
nezabor
На сайте с 19.07.2010
Offline
152
#26

ну так как?

пофиксили?

можно новую версию ставить или веста все?

Чудес не бывает...
ddeineka
На сайте с 12.03.2011
Offline
91
#27

ставить-то можно, но пока нет информации о том, как именно происходила загрузка трояна в ОС и как именно происходила эскалация привилегий.

В Весте, оказывается, по-умолчанию выключен лог http-доступа к самой панели. Соответственно, действия злодейского робота никаким образом не зафиксированы и о причинах взлома можно только гадать.

Будет правильно, если авторы Весты выпустят соответствующий подробный документ, а не патч без особых комментариев. Доверие и так несколько подорвано, плюс тот же DigitalOcean и другие операторы (судя по сообщениям) останавливал виртуалки с вестой без особого разбора - это добавило истерик, хотя можно было просто прикрыть доступ к командным центрам и пользователи могли бы почистить свои системы спокойно. Поэтому, говоря об авторах Весты - нужна открытость и технические подробности, иначе в случае рецидива будет все очень неприятно.

ITL DC - (отзывы ()). Новые SSD VDS в EU, US и UA: EUR3,49 за KVM VDS c 1Gb памяти, скоростными SSD и могучим интернетом :) (http://itldc.com/vds/).
kxk
На сайте с 30.01.2005
Offline
990
kxk
#28

ddeineka, Всё очень просто, отрезаем на свитче всякие ираны, ираки и прочие азии и всё 90% C&C недоступны.

Кому нужна Азия учитывая специфичность и дикую дороговизну трафика в состоянии сам нанять/держать в штате админа для удаления вируса, трафик с Ирана и тп стран ненужен от слова никому вообще:)

Ваш DEVOPS
nezabor
На сайте с 19.07.2010
Offline
152
#29

ddeineka, ну как говориться побуду первоиспытателем

хорошо что у меня на этом хосте только визитка валялась

а так бы пипец был

---------- Добавлено 09.04.2018 в 22:53 ----------

блин это теперь чего в сапорт DigitalOcean писать чтобы каплю разблокировали после ребилда?

U
На сайте с 17.03.2012
Offline
51
#30

Взломали так 2 сервера у OVH. Они сразу вырубают серверы и плевать им, что бекапы достать не можешь и т.д. Потом переписывайся неделю с ними. В общем первый был взломан логично.

А второй, там все доступы были закрыты c левых ip (к панели, ftp, ssh и т.д) + все сервисы были перенесены на нестандартные порты. И точно такая же учесть постигла его.

Как это было сделано? Я не понимаю.

1 2345 6

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий