但近日来,发现,很多wdcp的用户都被黑,被增加数据库用户,被上传文件,恶意发包攻击,流量异常,甚至是控制了SSH的权限等
此次事件非常严重,影响也非常大,希望大家及时更新下补丁,以及做下安全限制

在wdcp 2.5.11以下的版本都会受到影响,请广大用户,IDC,云主机公司升级相应的模板等

如果你的wdcp面板没有限制后台登录域名,也没有修改默认端口的,也没有升级,很可能已被黑
对于这类情况,可能的情况下,最好重装下系统

一般常规检查
1 检查登录记录,是否有其它的IP,用户ID登录
2 检查数据库用户,是否有多出的用户ID
3 检查是否有被上传的文件
4 登录SSH检查是否有异常的进程,以及是否有ip32.rar,ip64,rar这类文件(目前发现,这是黑客上传执行程序)
请大家相互转告
=====如果被黑也不要害怕,目前已经有解决方法!========

使用分割线下的查收步骤,基本可以查杀后门和恶意程序,维持服务器稳定正常运行,免去重装系统的烦恼

============查杀流程 2014-11-13更新====================
   部分WDCP用户的服务器没有修改默认的WDCP管理地址,没有及时更新,导致被黑客入侵。由于WDCP的稳定和方便,很多朋友使用WDCP创建了很多站点,甚至在淘宝卖起了虚拟主机。
自WDCP九月份爆出漏洞一来,有部分客户被入侵,被恶意发包,让IDC机房烦恼不已,阿里云 腾讯云 先后发布安全预警,提醒用户升级,检查系统安全。
WDCP被入侵后,对系统造成了一定危害,如果直接重装系统,涉及到程序数据的迁移,是很浩大的工程。
鉴于此,WDCP技术团队对黑客入侵手法和痕迹的分析,整理出以下WDCP专杀修复脚本,经过测试,可以保证服务器正常运行。

1 如果SSH可以正常登录系统的,跳过此步骤。SSH无法登陆服务器,密码被恶意修改的,可以在引导系统时,编辑启动项加入single 单用户模式。通过passwd命令 重置密码。 参考连接http://jingyan.baidu.com/article/acf728fd1de7ebf8e510a3cb.html

2 ls -lh /bin/ps   查看文件大小和时间,正常的是100K以内。如果是1.2M 左右的就是被替换了。(ps是LINUX下的任务管理器程序)
  使用XFTP软件上传覆盖对应版本(centos5和6 的不同)的ps 文件 WDCP漏洞修复下载,添加执行权限chmod +x /bin/ps。 同理 上传/bin/netstat文件  。

3 a.去除恶意文件的执行权限
chmod 000 /tmp/gates.lod   /tmp/moni.lod    
service sendmail stop
chkconfig --level 345 sendmail off
chmod -x  /usr/sbin/sendmail

chmod -R 000 /root/*rar*
chattr -i /root/conf.n
chmod -R 000 /root/conf.n*

b.关闭恶意进程
ps auxww 查看当前系统进程  查找恶意进程 一般是*.rar 或者使用CPU较高的
kill -9 进程ID
killall 进程名  比如256.rar  proxy.rar 等

c. 查看任务计划 
crontab -e  看看是否有可疑任务,如果有多个/tmp下的随机名称的文件,那就是恶意程序,删除该任务

d.检测 /etc/rc.d/ 下的rc.local    rc3.d   rc5.d  目录下 是否有可疑文件,可以删除,这个是 启动项程序存放文件夹。
4 修改SSH端口,黑客是脚本实现的批量入侵,修改默认端口,可以有效避免入侵。
vi /etc/ssh/sshd_config 里的  #Port 22 为 Port 40822
重启SSHD服务 service sshd restart

5 部分用户的WDCP密码被非法篡改了。无法使用 http://ip:8080 进行登录管理后台
可以尝试使用 http://ip:8080/phpmyadmin 登录数据库管理  重置WDCP管理员的密码 
如果忘记MYSQL的ROOT密码 ,强制修改mysql的root密码 在服务器里执行 sh /www/wdlinux/tools/mysql_root_chg.sh 
点击wdcpdb数据库,选择wd_member 浏览信息,选择编辑admin这一行数据的passwd字段,
修改为 fc76c4a86c56becc717a88f651264622  即修改admin用户的密码为 123@abc

此时可以登陆WDCP管理界面了。删除其他管理员用户 一般为 test2,
登陆后还需要修改WDCP的默认8080端口,设置为40880 并在防火墙里允许该端口。

6 删除ssh秘钥文件登陆方式 ,经过对黑客的入侵痕迹分析,发现用户是使用WDCP面板的生成公钥功能,获取SSH权限的。禁止使用SSH公钥登陆  
  echo 0 > /root/.ssh/authorized_keys && chattr +i  /root/.ssh/authorized_keys

7  设置防火墙规则 最后再设置防火墙规则,因为WDCP自带的规则设置不完善,推荐手工编辑配置文件。
设置 只允许外网访问 服务器的80(web) 40822(ssh) 40880(wdcp) ftp(20000-20500)  ,禁止服务器访问外网,禁止木马反弹连接。
如果您有固定IP 可以设置只允许您自己的IP 访问. -s 指定来源IP
比如 -A INPUT -s 183.195.120.18/32  -m state --state NEW -p tcp --dport 40822 -j ACCEPT
编辑防火墙规则  vi /etc/sysconfig/iptables 
重启防火墙 service iptables restart   
查看当前规则 service iptables status

下面是已经编辑好的规则,如果您设置的端口 和 上面的一样,下面的规则可以直接采用。
# Generated by WDCP_FIX
*filter
:INPUT ACCEPT [0:0]
:BLOCK - [0:0]
-A INPUT -i lo -j ACCEPT
#-A INPUT -s 183.195.120.18/32 YOUR IP  -j ACCEPT
#-A INPUT -s 192.168.0.0/16 -p udp --dport 161 -j ACCEPT
-A INPUT -j BLOCK
-A INPUT -p icmp -m limit --limit 1/s --limit-burst 3 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -m state --state NEW -p tcp --dport 40822 -j ACCEPT
-A INPUT -m state --state NEW -p tcp --dport 40880 -j ACCEPT
-A INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT
#-A INPUT -m state --state NEW -p tcp -m multiport --dports 21,20000:20500 -j ACCEPT
#-A INPUT -s YOUR_IP -m state --state NEW -p tcp --dport 8080 -j ACCEPT
#-A INPUT -s 8.8.8.8 -m state --state NEW -p tcp --dport 8080 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-port-unreachable
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -d 8.8.8.8 -j ACCEPT
-A OUTPUT -d 8.8.4.4 -j ACCEPT
#-A OUTPUT -d  183.195.120.18/32  -j ACCEPT 
-A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#-A OUTPUT -m state --state NEW -p tcp --sport 20 -j ACCEPT
#-A OUTPUT -m state --state NEW -p tcp -m multiport --dports 22,25,443,465 -j ACCEPT
-A OUTPUT -m state --state NEW -p udp --dport 53 -j ACCEPT
#-A OUTPUT -m state --state NEW -p tcp --dport 80 -m hashlimit --hashlimit 5/sec --hashlimit-mode dstip --hashlimit-name out_http -j ACCEPT
-A OUTPUT -j REJECT --reject-with icmp-port-unreachable

COMMIT
# Generated by WDCP_FIX.

说明:禁止服务器访问外网,可能会引起采集文章和图片异常,连接远程数据库异常,建议逐个添加防火墙规则 放行端口 和IP。具体请在 OUTPUT里放行对应的端口。
放行访问外网的80   -A OUTPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT
放行访问外网的3306  -A OUTPUT -m state --state NEW -p tcp --dport 3306 -j ACCEPT

8 安全维护建议
1 WDCP 可以设置访问域名。比如设置 一个很长的二级域名,只有自己知道,这样黑客就无法访问了。
更厉害点,这个域名不设置解析,自己修改本地电脑的HOSTS文件,强制指向访问,这样只有自己可以访问了。wdcp后台访问安全设置即限制域名/IP访问设置及清除方法
wdcp安全设置,让你的后台,只有你自己能访问

2 平时关闭 wdcp服务,需要使用时,临时开启。 不影响WEB服务的运行。
  关闭服务和禁止开机启动 /etc/init.d/wdapache stop && chkconfig --list 345 wdapache off

/etc/init.d/wdapache start 开启服务

漏洞修复包 http://www.wdcdn.com/down/WDCP_FIX.zip

本文转自 gutaotao1989 51CTO博客,原文链接:http://blog.51cto.com/taoyouth/1576658

Linux Bash严重漏洞修复紧急通知相关推荐

  1. 修复linux bash破壳漏洞,Linux系统下如何检测并修复bash中的破壳漏洞​​

    问题:我想要知道我的Linux服务器是否存在bash破壳漏洞,以及如何来保护我的Linux服务器不受破壳漏洞侵袭. 2014年9月24日,一位名叫斯特凡·沙泽拉的安全研究者发现了一个名为"破 ...

  2. 修复linux bash破壳漏洞,Linux下bash破壳漏洞检测及修复的方法

    如果Linux服务器存在bash破壳漏洞,将可能导致远程攻击者操作系统来执行任意命令,威胁等级较高,我想要知道我的Linux服务器是否存在bash破壳漏洞,以及如何来保护我的Linux服务器不受破壳漏 ...

  3. 禁用sslv3协议linux,SSLv3协议漏洞修复方法

    SSL3.0被曝出存在协议漏洞:"通过此漏洞可以窃取客户端与server端使用SSLv3加密通信的明文内容,危害严重",目前官方暂无升级修复补丁和攻击利用方式公布. 最佳建议:&q ...

  4. 修复Linux系统内核TCP漏洞,修复Linux TCP SACK PANIC 远程拒绝服务漏洞

    Loading... 漏洞详情 ---- Netflix 信息安全团队研究员Jonathan Looney发现 Linux 以及 FreeBSD 等系统内核上存在严重远程DoS漏洞,攻击者可利用该漏洞 ...

  5. Linux kernel安全漏洞修复方法(CNNVD-202203-522、CVE-2022-0847)

    漏洞详情: Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核.Linux kernel存在安全漏洞,攻击者可利用漏洞覆盖重写任意可读文件中的数据,从而将普通权限的 ...

  6. 【漏洞修复】 CVE Linux 系统应用漏洞修复笔记

    这里写自定义目录标题 说明 SSL/TLS协议信息泄露漏洞(CVE-2016-2183) 漏洞信息 解决办法 验证方法 修复步骤 说明 查询当前使用的openssl版本号 下载并安装新版本的opens ...

  7. linux下weblogic12c漏洞修复打补丁基本操作

    日常运维工作中我们有时需要给weblogic打补丁,补丁文件是oracle官方发布的zip包.下面均为我本地的目录结构,实际操作中以你实际的目录为准. 1.上传补丁并解压 cd /picclife/s ...

  8. linux bash 漏洞修复方法

    1.yum -y update bash 执行此命令用以更新bash 注意:若系统为CentOS6及以上,则可通过手动或在线下载rpm包进行升级 wget http://mirror.centos.o ...

  9. Linux Bash漏洞最新最全的修复方法

    原文链接:Linux Bash漏洞测试方法与修复方法http://www.jishubu.net/yunwei/anquan/382.html Linux 用户今天又得到了一个"惊喜&quo ...

最新文章

  1. android camera工程师,浅析Android Camera架构
  2. 海淘会不会成为电商的下一片蓝海?
  3. git恢复删除前的版本
  4. Spring框架整合多数据源 Mysql+oracle
  5. 程序员面试 IT 公司,这些地方你要注意!
  6. 手机模拟门禁卡!NFC蓝牙读卡器!
  7. Stimulsoft Dashboards.WEB 2022.2.3 Crack
  8. 火山引擎举办视频云科技原力峰会,发布面向体验的全新视频云产品矩阵
  9. Dart 语言基础分步指南
  10. 信息系统项目管理师-软考-B站自学
  11. Python爬取并分析IMDB电影
  12. delphi10.2 将网页页面带格式复制到word中。
  13. 【科技素养题】少儿编程 蓝桥杯青少组科技素养题真题及解析第16套
  14. Beer Bill(签到题)
  15. Android内存管理优化建议
  16. 大数据剖析 | 北京VS上海: 活着为了工作还是工作为了生活?
  17. C++ snprintf的使用
  18. 『译』RGB-D Salient Object Detection, A Review『译』
  19. 不做无用功 Google Colab掉线自动重连“助手”
  20. 解决更改mysql密码时报错Your password does not satisfy the current policy requirements问题

热门文章

  1. linux 自动登录
  2. [轉]javascript 的 location 各種用法
  3. .NET框架怎样解决DLL Hell问题?
  4. 原生前端:input标签 number类型输入框如何清除上下加减按钮?
  5. Linux查看和注销用户
  6. Chatbot ⾖瓣电影爬⾍简析
  7. 剑指Offer(Java版):二叉搜索树的后序遍历序列
  8. 【转】字符串和浮点数格式化输出小结
  9. kernel: segfault at *** rip *** rsp *** error
  10. linux 每日学一点《Linux挂载NTFS分区方法》