Уязвимость в хостинг-панели VestaCP активно эксплуатируется хакерами

image

Теги: уязвимость, VestaCP

Проблема вызвана передачей поступающих извне аргументов в командой строке без предварительного экранирования символов.

В хостинг-панели VestaCP обнаружена опасная уязвимость, позволяющая неаутентифицированному злоумышленнику получить доступ к серверу с правами суперпользователя.

Проблема вызвана передачей поступающих извне аргументов в командой строке без предварительного экранирования символов или возникновением условий, позволяющих манипулировать кодом возврата в shell-скрипте, выполняющем проверку параметров аутентификации.

Пользователи массово жалуются на поражение серверов, на которых используется данная web-панель. Проэксплуатировав уязвимость, злоумышленники осуществляют с помощью взломанных виртуальных серверов DDoS-атаки, направляя на жертв большой поток трафика.

Выявить взлом можно путем проверки сервера на предмет файла /etc/cron.hourly/gcc.sh и библиотеки /lib/libudev.so. Для защиты от угрозы необходимо отключить панель service vesta stop или закрыть доступ к порту 8083, использующемся в VestaCP для доступа к API и аутентификации.

Уязвимость была устранена разработчиками в версии 0.9.8-20.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.