Проблема вызвана передачей поступающих извне аргументов в командой строке без предварительного экранирования символов.
В хостинг-панели VestaCP обнаружена опасная уязвимость , позволяющая неаутентифицированному злоумышленнику получить доступ к серверу с правами суперпользователя.
Проблема вызвана передачей поступающих извне аргументов в командой строке без предварительного экранирования символов или возникновением условий, позволяющих манипулировать кодом возврата в shell-скрипте, выполняющем проверку параметров аутентификации.
Пользователи массово жалуются на поражение серверов, на которых используется данная web-панель. Проэксплуатировав уязвимость, злоумышленники осуществляют с помощью взломанных виртуальных серверов DDoS-атаки, направляя на жертв большой поток трафика.
Выявить взлом можно путем проверки сервера на предмет файла /etc/cron.hourly/gcc.sh и библиотеки /lib/libudev.so. Для защиты от угрозы необходимо отключить панель service vesta stop или закрыть доступ к порту 8083, использующемся в VestaCP для доступа к API и аутентификации.
Уязвимость была устранена разработчиками в версии 0.9.8-20.