Уважаемые клиенты!
Данное сообщение может быть вам полезно, если вы используете панель управления VestaCP на вашем сервере.
7 апреля на форуме поддержки VestaCP появилось сообщение об обнаруженной уязвимости данной панели управления. Эксплуатируя такую уязвимость, серверы могут использоваться для совершения сетевых атак без ведома владельцев.
В настоящее время патча, который бы закрывал данную уязвимость, пока еще нет.
По этой причине, если вы используете панель управления VestaCP на вашем сервере, рекомендуем изменить стандартный порт доступа на другой.
Пример команды для изменения стандартного порта с 8083 на 8189:
replace ‘8083’ ‘8189’ — /usr/local/vesta/nginx/conf/nginx.conf
v-add-firewall-rule DROP 0.0.0.0/0 8189
v-add-firewall-rule ACCEPT 0.0.0.0/0 8189
v-update-firewall
service vesta restart
Теперь ваша VestaCP будет доступна по адресу https://ваш_IP:8189
Вы можете указать любой другой порт, отличающийся от 8189 в зависимости от ПО, установленного на вашем сервере.
Либо можно сменить стандартный порт таким образом:
cd /usr/local/vesta/nginx/conf/
nano nginx.conf
измените listen 8083; на listen 8189;
Перезапустите VestaCP:
service vesta restart
Надеемся, что данная информация будет вам полезна.