关注分享主机优惠活动
国内外VPS云服务器

怀疑宝塔面板存在全新的高危漏洞。目前已出现大规模入侵影响版本:7.9.6及以下版本,以及使用nginx的用户。

风险等级:极高
处置建议:停止使用BT面板,更换Apache。
入侵者通过此漏洞拥有root权限,并且受到面板高权限操作的限制。修改宝塔+SSH账户密码的各种账户密码无效。

入侵者可以修改nginx配置文件+数据库文件+网站根目录文件。

站点中可能有大量日志,CPU被异常占用。不要随意点击清除日志按钮,因为漏洞暂时还不清楚。

注意:大量新安装的用户报告说他们正在挂断。目前官方BT源码可能存在问题,建议暂停安装。

宝塔官方回应的验证和处理方法

以下是目前已知的特洛伊木马的特征:
明显现象:访问自己的网站并跳转到其他非法网站。
如果出现上述现象,是否符合以下特征?
1.无缝访问目标网站的js文件,内容包含:_0xd4d9或_0x2551关键字。
2.面板日志和系统日志已清空。
3./www/server/nginx/sbin/nginx已被替换或文件/www/server/nginx/conf/Bt waf/config已存在。
4.*阶段安装的nginx存在于文件/www/server/panel/data/nginx_md5.pl中,可以与现有文件进行比较以确认是否被修改过(nginx _ md5 . pl文件是我们用来记录上次安装Nginx时的MD5值的。如果您的网站异常,您可以打开此文件并将其与当前文件/www/server/Nginx/进行比较
此外,对于正常使用面板且无异常问题的用户,我们给出加固建议。如果您担心面板的风险,可以登录终端并执行bt stop命令来停止面板服务(服务启动命令是bt restart)。停止面板服务不会影响您网站的正常运行。

未经允许不得转载:主机频道 » 怀疑宝塔面板存在全新的高危漏洞。目前已出现大规模入侵影响版本:7.9.6及以下版本,以及使用nginx的用户。

相关推荐

评论 抢沙发

评论前必须登录!