Уязвимость в хостинг-панели VestaCP активно эксплуатируется хакерами
В хостинг-панели VestaCP обнаружена опасная уязвимость, позволяющая неаутентифицированному злоумышленнику получить доступ к серверу с правами суперпользователя.
Проблема вызвана передачей поступающих извне аргументов в командой строке без предварительного экранирования символов или возникновением условий, позволяющих манипулировать кодом возврата в shell-скрипте, выполняющем проверку параметров аутентификации.
Пользователи массово жалуются на поражение серверов, на которых используется данная web-панель. Проэксплуатировав уязвимость, злоумышленники осуществляют с помощью взломанных виртуальных серверов DDoS-атаки, направляя на жертв большой поток трафика.
Выявить взлом можно путем проверки сервера на предмет файла /etc/cron.hourly/gcc.sh и библиотеки /lib/libudev.so. Для защиты от угрозы необходимо отключить панель service vesta stop или закрыть доступ к порту 8083, использующемся в VestaCP для доступа к API и аутентификации.
Уязвимость была устранена разработчиками в версии 0.9.8-20.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш