- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Друзья, коллеги, после изучения фактов взлома наших клиентов мы обнаружили, что взлом происходил через панель управления VestaCP, фиксов на данный момент нет, поэтому рекомендуем срочно отключить панель (service vesta stop) или заблокировать доступ к панели iptables -I INPUT -p tcp --dport 8083 -j DROP
Серверы ломают и устанавливают скрипты для DDoS атак, тем самым перегружают сетевую инфраструктуру.
Update: на форуме VestaCP уже есть большой топик о данной проблеме https://forum.vestacp.com/viewtopic.php?f=10&t=16556
Представляю сейчас kxk, который ставит VestaCP куда надо и куда не надо.
А также всех адептов панелей там, где они не нужны.
Доступ к панели нужно изначально разрешать только для своего IP, Не зависимо от панели, будь то vesta или ispmanager.
Представляю сейчас kxk, который ставит VestaCP куда надо и куда не надо.
А также всех адептов панелей там, где они не нужны.
Уязвимости всегда были, есть и будут у любого продукта, все развивается в этом мире.
Что касаемо VestaCP - отличная панель, для своей категории.
Она бесплатная, а как говориться: - "Дареному коню в зубы не смотрят".
Доступ к панели нужно изначально разрешать только для своего IP, Не зависимо от панели, будь то vesta или ispmanager.
Вот только ip часто динамичный
Пока решение проще не придумаешь, перед взломом идёт брут, достаточно ставить пароли не менее 128 bit и пусть себе брутят хоть до следующего пришествия, сервера под моей поддержкой имеют доступ к весте только с корпоративного впна и моего личного выделенного ип адреса и всё:)
В roundcube вроде уязвимость выплыла. Все серверы без поддержки почты у меня живы, там где была почта - все поломаны.
Неприятная ситуация. Веста довольно популярна.
sidorka, А, причём тут роундкуб и веста?
Может нужно таки Роундкуб ставить с кучей ограничений, а не абы запустилось на авось:)
Предлагаю почту выкинуть в докеры:)
P.S. Почитал тред на форуме Весты внимательнее, злые Китайские хакеры, можно просто прибанить всю азию по геоип и спать спокойно с этой тн дыркой:)
kxk, roundcube в дефолтной установке включен. Многие так и устанавливают весту - по дефолту.
sidorka, Почему у меня клиентский сервер не 1 с ним не поломали из нескольких десятков, что я делаю нетак?
Судя по дальнейшему развитию на форуме ищут дырки в апи, а не самом ядре весты, подобные дырки были в многих популярных коммерческих продуктах.
Из 12 VPS поломали два. Именно те, где было включено автообновление. Старые версии все работали нормально, но пока отключил от греха.