Уважаемое сообщество!
В апреле 2018 в коде VestaCP обнаружили уязвимость, позволявшую злоумышленникам продолжительное время выполнять remote code execution с правами root, в итоге получая управление над сервером.
Это отразилось на многих поставщиках хостинг-услуг, устанавливающих VestaCP на сервера своих клиентов.
Подробности о проблеме и методы исправления:
https://forum.vestacp.com/viewtopic.php?f=10&t=16556&start=260#p68893
https://forum.vestacp.com/viewtopic.php?f=25&p=68895#p68895
https://forum.vestacp.com/viewtopic.php?f=10&t=16556
https://github.com/serghey-rodin/vesta/commit/eaf9d89096b11daa97f8da507eb369e359cda7dd
Команда настаивает на использовании официальной инструкции и ее безопасной методологии. Мы не рекомендуем другие сервисы, вспомогательные лица а так же шеринг.
Один из членов нашего сообщества допустил ошибку, и вследствие неё пострадал. В качестве исключения команда решила помочь ему вернуть украденную мастерноду. При желании каждый член сообщества может помочь, отправив на данный адрес кошелька любую сумму KnwBnXbqXH1jNUqmbkUzHrEEjTvEc7tZNP
Недостающее кол-во монет выплатит команда. Мы предупреждаем в дальнейшем о подобных ситуациях, содействие оказывать не будем.
Мы работаем для Сообщества!