Исправление уязвимости для панели управления VestaCP

Уважаемые клиенты!

Данное сообщение может быть вам полезно, если вы используете панель управления VestaCP на вашем сервере.

7 апреля на форуме поддержки VestaCP появилось сообщение об обнаруженной уязвимости данной панели управления. Эксплуатируя такую уязвимость, серверы могут использоваться для совершения сетевых атак без ведома владельцев.

В настоящее время патча, который бы закрывал данную уязвимость, пока еще нет.

По этой причине, если вы используете панель управления VestaCP на вашем сервере, рекомендуем изменить стандартный порт доступа на другой.

Пример команды для изменения стандартного порта с 8083 на 8189:

replace ‘8083’ ‘8189’ — /usr/local/vesta/nginx/conf/nginx.conf

v-add-firewall-rule DROP 0.0.0.0/0 8189

v-add-firewall-rule ACCEPT 0.0.0.0/0 8189

v-update-firewall

service vesta restart

Теперь ваша VestaCP будет доступна по адресу https://ваш_IP:8189

Вы можете указать любой другой порт, отличающийся от 8189 в зависимости от ПО, установленного на вашем сервере.

Либо можно сменить стандартный порт таким образом:

cd /usr/local/vesta/nginx/conf/

nano nginx.conf

измените  listen 8083; на listen 8189;

Перезапустите VestaCP:

service vesta restart

Надеемся, что данная информация будет вам полезна.