В web-панели управления хостингом
Проблема уже активно эксплуатируется c использованием автоматизированной атаки и в сети
Судя по
КТО ЕЁ ИСПОЛЬЗУЕТ ОБЯЗАТЕЛЬНО ОБНОВИТЬСЯ, ЕСТЬ У КОГО ИНФА ПО СПЛОИТУ ? :)
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
,
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
под лицензией GPLv3,
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
критическая уязвимость, позволяющая неаутентифицированному злоумышленнику получить доступ с правами root. Уязвимость
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
в выпуске
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
. Всем пользователям VestaCP рекомендуется срочно установить обновление.Проблема уже активно эксплуатируется c использованием автоматизированной атаки и в сети
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
массовые жалобы на поражение серверов, на которых используется хостинг-панель VestaCP. Атакованные виртуальные серверы, как правило, используется для совершения DDoS-атак через направление на жертв большого потока трафика. В качестве одного из способов выявления типового взлома называется проверка на предмет появления файла /etc/cron.hourly/gcc.sh и троянской библиотеки /lib/libudev.so. Для временной защиты от атаки можно отключить панель ("service vesta stop") или закрыть доступ к сетевому порту 8083, который по умолчанию используется в VestaCP для доступа к API и аутентификации.Судя по
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
проблема вызвана передачей поступающих извне аргументов в командой строке без предварительного экранирования символов или возникновением условий, позволяющих манипулировать кодом возврата в shell-скрипте, выполняющем проверку параметров аутентификации. Например, аутентификация организована через вызов shell-скрипта и в коде достаточно много
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
Вы должны зарегистрироваться, чтобы увидеть внешние ссылки
, в которых ранее записанные в файл аргументы передаются на вход shell-скриптам.КТО ЕЁ ИСПОЛЬЗУЕТ ОБЯЗАТЕЛЬНО ОБНОВИТЬСЯ, ЕСТЬ У КОГО ИНФА ПО СПЛОИТУ ? :)