LINUX.ORG.RU

Компрометация репозитория проекта VestaCP

 , , , ,


0

1

Официальный репозиторий панели управления для VPS VestaCP некоторое время назад был взломан. Неизвестные злоумышленники внесли изменения в главный скрипт, который выполняет установку панели и вследствие этого, в данных телеметрии, которые отправлялись на сервер проекта после установки панели, содержалось не только имя дистрибутива, но также и пароль администратора, и IP хоста, где была установлена ПУ.

Проверить свой хост на наличие уязвимости можно по ссылке

После успешного получения данных аутентификации злоумышленники устанавливали мультифункциональный бэкдор (командный сервер для совершения DoS атак и скрытый shell), содержащийся в файле /usr/bin/dhcprenew. После загрузки в память этот бэкдор скрывается в списке процессов под именем [kworker/1:1]

По предварительным данным выяснилось, что код удалось изменить в результате взлома некоторых серверов инфраструктуры проекта.

Взлом стал возможен из-за ранее неизвестной уязвимости в API проекта, которая появилась в апрельском выпуске 0.9.8-20.

Всем пользователям настоятельно рекомендуется сменить пароль администратора к панели управления.

Уязвимости уже устранены в новом релизе 0.9.8-23

Дополнительные подробности пока не сообщаются.

Подробности

Перемещено Shaman007 из security

★★★★★