主机、服务器测评
服务器促销信息及建站资源分享

VestaCP存在的gcc.sh漏洞及检测、清除方法

VestaCP,本站推荐的web管理面板,现在被爆出漏洞,下面是检测、清除方法。

所有命令均在SSH下运行:
1、首先确定是否被黑客入侵。

find /etc -name gcc.sh -print

如果显示 /etc/cron.hourly/gcc.sh ,表示已被种了木马。

2、如果种了木马,备份所有数据

3、阻止gcc.sh

chmod 0 /etc/cron.hourly/gcc.sh; chattr +ia /etc/cron.hourly/gcc.sh; chattr +i /etc/crontab

4、寻找木马
它有两个版本:一个称为update,第二个(更新)为随机生成的名称(如 ahzihydns,rangqpbjp)。
a、使用lsof寻找update木马

lsof -n |grep /tmp/update

update 31116 root txt REG 253,2 625611 146301 /tmp/update
update 31116 31124 root txt REG 253,2 625611 146301 /tmp/update
update 31116 31125 root txt REG 253,2 625611 146301 /tmp/update
update 31116 31126 root txt REG 253,2 625611 146301 /tmp/update

类似update这样的进城,停止掉他们

kill -STOP 31116

然后删除他们

rm /tmp/update

最后kill掉他们

kill -9 31116

如果存在 /etc/init.d/update,删除。
最后,删除/lib/libudev.so

rm /lib/libudev.so

b、删除随机的木马
这个比较难,先检查 usr/bin中是否有可以进程

# ls -lt /usr/bin | head -20
итого 171828
-rwxr-xr-x 1 root root 625622 апр 4 00:01 xmpwotmqnr
-rwxr-xr-x 1 root admin 625633 апр 3 23:55 lluoohrpal
[...]

类似这样的进程,让我们尝试停止和删除进程。

kill -STOP `lsof -n | egrep "625622|625633" | grep -v deleted| awk '{print $2}' | uniq`

查看要删除的文件列表:

# lsof -n | egrep "625622|625633"
xmpwotmqn 1120 root txt REG 253,2 625622 1519267 /usr/bin/xmpwotmqnr
xmpwotmqn 1120 1169 root txt REG 253,2 625622 1519267 /usr/bin/xmpwotmqnr
xmpwotmqn 1120 1170 root txt REG 253,2 625622 1519267 /usr/bin/xmpwotmqnr
xmpwotmqn 1120 1171 root txt REG 253,2 625622 1519267 /usr/bin/xmpwotmqnr

删除/usr/bin/xmpwotmqnr,/usr/bin/lluoohrpal,还有/lib/libudev.so。
先停止先前的进程:

kill -9 `lsof -n | egrep "625622|625633" | awk '{print $2}' | uniq`

检查/etc/init.d下是否有留下一些恶意代码。比如:

-rwxr-xr-x 1 root admin 323 апр 3 23:55 xbzrqmaaqo
-rwxr-xr-x 1 root admin 323 апр 3 23:55 xdphzejxlx
-rwxr-xr-x 1 root admin 323 апр 3 23:55 xdzluubldx

如果有很多这样的文件,可通过find找到它们,然后删除

find /etc/init.d/ -type f -size 323c -delete
-rwxr-xr-x 1 root admin 323 апр 3 23:55 xgqggmacwf
-rwxr-xr-x 1 root root 323 апр 8 13:50 xmpwotmqnr

5、使用clamav检查
Centos安装clamav

yum install clamav

Debian / Ubuntu安装clamav

apt-get install clamav

然后,开始扫描

clamscan -r -i /

6、最后,还是建议登录IP使用指定IP。

via:https://itldc.com/blog/vozmozhnaya-uyazvimost-v-vesta-i-sposob-lecheniya-ot-trojan-ddos_xor/

以上全文转自@主机百科

赞(0)
聲明:
1、本博客不從事任何主機及服務器租賃業務,不參與任何交易,也絕非中介。博客內容僅記錄博主個人感興趣的服務器測評結果及一些服務器相關的優惠活動,信息均摘自網絡或來自服務商主動提供;所以對本博客提及的內容不作直接、間接、法定、約定的保證,博客內容也不具備任何參考價值及引導作用,訪問者需自行甄別。

2、訪問本博客請務必遵守有關互聯網的相關法律、規定與規則;不能利用本博客所提及的內容從事任何違法、違規操作;否則造成的一切後果由訪問者自行承擔。

3、未成年人及不能獨立承擔法律責任的個人及群體請勿訪問本博客。

4、一旦您訪問本博客,即表示您已經知曉並接受了以上聲明通告。

文章名稱:《VestaCP存在的gcc.sh漏洞及检测、清除方法》
文章鏈接:https://www.zhuji999.com/19032.html