【安全通告】宝塔面板近日疑似出现全新高危漏洞风险,大量网友反馈面板存在挂马等入侵跳转非法网站

近日,我们从多方了解到,市面上主流的宝塔面板存在高危风险,且有大量用户反馈使用面板已遭到入侵且被恶意跳转至非法网站,如有使用此面板的朋友可以自行检查是否有被入侵的痕迹或风险,宝塔面板是个安装次数超过400 万次的服务器控制面板,该面板主要方便运维人员部署服务器环境和进行管理等,目前宝塔面板出现严重级别的高危安全漏洞,攻击者借助该漏洞可以直接拥有root权限,受限于面板高权限运行,修改宝塔各种账号密码+SSH账号密码均为无效。

【安全通告】宝塔面板近日疑似出现全新高危漏洞风险,大量网友反馈面板存在挂马等入侵跳转非法网站

漏洞级别

高危

漏洞风险

入侵者通过该漏洞拥有root权限,受限于面板高权限运行,修改宝塔各种账号密码+SSH账号密码均为无效,入侵者可以修改nginx配置文件+数据库文件+网站根目录文件

站点可能出现大量日志同时CPU异常占用,暂不清楚漏洞点,切勿随意点击清除日志按钮

影响版本

宝塔面板7.9.6及以下且使用nginx用户(待确认)

处理建议

官方建议直接连接SSH终端停止BT面板命令,此举可停止使用web面板,服务器及web站点不受影响

据悉,该漏洞目前暂未被宝塔官方证实,宝塔官方正在排查,为防止存在意外风险且风险级别高危,还是强烈建议根据官方的建议停止使用web面板

排查方式

/www / server/ nginx/ sbin 目录下文件

1. nginx 11.80 MB
2. nginxBak 4.55 MB[木马]
3. nginx 4.51M [木马]

漏洞特征

1.最近修改 nginx 4.51 MB 文件

2.日志被清空

3.存在 bb.tar.gz 这个操作日志 且 与最近修改 nginx 4.51 MB 文件 时间几乎无差

4.查看/tmp/ 下面 是否存在 systemd-private-56d86f7d8382402517f3b5-jP37av (挂马文件)

文件:nginx 4.51 MB

文件:systemd-private-56d86f7d8382402517f3b5-jP37av

两个被挂马的人进行了对比 文件一致,目前没有办法复现,只看到一人出现 bb.tar.gz 这个操作日志 与 最近修改 nginx 4.51 MB 文件 时间几乎无差 其他人日志都被清除过

临时解决方案:

切换nginx版本 看看 nginx文件 是否变化 删除 /tmp/systemd-private-56d86f7d8382402517f3b5-jP37av 修改面板用户名密码 关闭面板 bt stop (安装插件:文件监控 监控 /www/server/nginx/sbin 与 /tmp 目录)

图文

【安全通告】宝塔面板近日疑似出现全新高危漏洞风险,大量网友反馈面板存在挂马等入侵跳转非法网站
服务器网

678云盾:永久免费的CDN服务、每月1TB/流量、678云盾主打三网CN2 GIA线路、抗D云WAF超过500Gbps

2022-12-3 10:31:12

服务器网

搬瓦工VPS,美国洛杉矶CN2新品上线,电信CN2直连/联通骨干直连,KVM虚拟/1Gbps大带宽$159.99/月

2022-12-9 13:47:30

搜索
大数据核验王系统|筛号王软件|探客查|筛号王筛查助手|筛号王云端核验|企查查筛查大师|天眼查筛号|实名筛查平台|实名精准筛号|云筛号数据|企查查实名精准
请认准筛号王官网正版渠道购买,盗版不负责哦。Www.Shw123.Com,企查查天眼查 实名核验平台 已稳定运行:104191116