速报:宝塔面板疑似出现全新高危漏洞,目前已出现大面积入侵

速报:宝塔面板疑似出现全新高危漏洞,目前已出现大面积入侵 影响版本:7.9.6及以下且使用nginx用户 风险等级:极高 处置建议: 停止使用BT面板且更换阿帕奇 [宝塔官方建议暂停面板] 排查方式: /www / server/ nginx/ sbin 目录下文件 1. nginx 11.80 MB 2. nginxBak 4.55 MB[备份] 3. nginx 4.51M [木马] 特征: 1.大小4.51 2.时间近期 3.nginx&nginxBAK双文件 入侵者通过该漏洞拥有root权限,受限于面板高权限运行,修改宝塔各种账号密码+SSH账号密码均为无效。 入侵者可以修改nginx配置文件+数据库文件+网站根目录文件 站点可能出现大量日志同时CPU异常占用,暂不清楚漏洞点,切勿随意点击清除日志按钮 注: 大量新装用户反馈出现挂马,目前BT官方源可能出现问题,建议暂停安装

相关推荐

封面图片

宝塔面板发文称:未发现重大BUG

宝塔面板发文称:未发现重大BUG 宝塔公司发布称:已立即组织技术团队跟进排查,经过2天的紧急排查,暂未发现Nginx以及面板的安全漏洞,也没有大规模出现被挂马的情况。 此前,有消息称宝塔面板出现重大BUG导致Nginx异常并被挂载木马病毒。 标签: #宝塔 #Nginx #Bug 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

宝塔就“大量用户面板被挂马”发表公告:未发现安全漏洞

宝塔就“大量用户面板被挂马”发表公告:未发现安全漏洞 公告说:当前有个别用户反馈被挂马的情况,我司立即组织技术团队跟进排查,经过2天的紧急排查,暂未发现Nginx以及面板的安全漏洞,也没有大规模出现被挂马的情况;经分析,此木马主要行为是篡改Nginx主程序,以达到篡改网站响应内容。目前累计收到10个用户反馈网站被挂马,均为境外服务器,我们继续全力跟进和协助用户排查Nginx挂马情况,直到溯源出结果。

封面图片

V2board机场开源面板疑似出现漏洞

V2board机场开源面板疑似出现漏洞 版本范围: 1.6.1 V2board机场开源面板疑似出现漏洞,攻击者宣称获得的数据中包含注册邮箱,节点信息,及加密的密码等。 目前V2b官方已发布更新版1.7.1,并且加入了安全信息重置的方式。

封面图片

近期黑客针对宝塔面板管理员进行的钓鱼行动

近期黑客针对宝塔面板管理员进行的钓鱼行动 在上次的宝塔漏洞风波过后,近期宝塔面版论坛再次出现用户反馈网站被挂马、劫持问题。 [] 据网站esw.ink的一篇分析,被绑马的网站会被引入一份伪装成普通Bootstrap库、文件名为bootstrap_v10.js的恶意脚本。这场攻击专门针对中国用户。 同时,在宝塔论坛的众多反馈中,笔者还发现了这样一篇( ),帖子中求助者声称自己遇到“浏览器安全组件缺失,错误码 0x164B56A3”错误,所提供图片为宝塔面版运行时错误弹窗。 不难看出,这是明显的钓鱼行为。攻击者在入侵服务器后对用户展开钓鱼,诱导其运行木马软件。且这样的钓鱼是为宝塔面版精心设计的,详情弹窗疑点与钓鱼证据。 笔者建议宝塔面版用户近期应注意安全防范:通过将面版监听端口切换到高位随机端口、部署防火墙规则仅允许特定IP地址访问或使用Cloudflare ZeroTrust等服务保护面版入口端点,在无需使用面版时可尽量关闭面版以减少攻击面。 TG匿名网友

封面图片

重要: 宝塔 WAF 防火墙存在未授权访问漏洞,攻击者可通过漏洞访问后台API

重要: 宝塔 WAF 防火墙存在未授权访问漏洞,攻击者可通过漏洞访问后台API 最近在V2EX上有用户报告发现了一个关于宝塔 WAF 的未授权访问漏洞。这个漏洞允许未经授权的用户绕过登录验证,无视宝塔的随机登录地址,直接访问宝塔后台的某些API,实现远程控制 漏洞原理: 这个漏洞存在于/cloud_waf/nginx/conf.d/waf/public/waf_route.lua文件中,通过检查源代码可以发现,只要请求满足特定的IP和域名条件,就可以无需登录直接访问后台API,通过特定的HTTP请求头配置,攻击者可以模拟来自127.0.0.1的请求,并将Host头设置为127.0.0.251,从而绕过宝塔的访问控制。这种方式允许攻击者执行包括获取已拉黑IP列表、解封IP、删除所有日志等多种操作。 注:这表明宝塔WAF的核心防护功能存在严重的安全设计缺陷。 安全建议: 1. 宝塔用户应该立即检查自己的系统,看是否存在被这个漏洞利用的迹象。 2. 关注宝塔官方的通告和更新,及时安装最新的安全补丁。 3. 考虑采取额外的安全措施,比如使用第三方的安全工具来增强WAF的防护能力。 注:用户卸载 WAF 也可避免该问题 参考消息:

封面图片

重要: 闲蛋面板疑似出现重大漏洞,攻击者可获取管理员账号进行资金提现及导出服务端全部配置和相关服务器详细信息

重要: 闲蛋面板疑似出现重大漏洞,攻击者可获取管理员账号进行资金提现及导出服务端全部配置和相关服务器详细信息 漏洞原理: 登录后闲蛋面板直接返回了相关用户的登录信息,包括邮箱及明文密码,普通用户访问特定链接通过查阅 userType:0 即可获取管理员账号及加密密码,登录后与管理员权限相同,可执行全部操作,包括进行支付提现和导出配置数据 注意:管理员密码仅用 MD5 转换一遍,安全级别低,攻击者碰撞成本较低 处置建议: 无,建议关机到发布修复补丁 利用难度: 一般,无特殊环境要求 使用情况: 已出现在野利用 勘误补充: MD5 不是加密算法,因为它不涉及密钥的使用,也不会对原始数据进行加密处理,而是将数据压缩成固定长度的摘要值,常用于数据完整性校验和数字签名等场景。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人