ತಮ್ಮ ಮೇಲ್ ಸರ್ವರ್ಗಳಲ್ಲಿ Exim ಆವೃತ್ತಿ 4.87...4.91 ಅನ್ನು ಬಳಸುವ ಸಹೋದ್ಯೋಗಿಗಳು - CVE-4.92-2019 ಮೂಲಕ ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದನ್ನು ತಪ್ಪಿಸಲು ಈ ಹಿಂದೆ Exim ಅನ್ನು ನಿಲ್ಲಿಸಿ, ಆವೃತ್ತಿ 10149 ಗೆ ತುರ್ತಾಗಿ ನವೀಕರಿಸಿ.
ಪ್ರಪಂಚದಾದ್ಯಂತ ಹಲವಾರು ಮಿಲಿಯನ್ ಸರ್ವರ್ಗಳು ಸಂಭಾವ್ಯವಾಗಿ ದುರ್ಬಲವಾಗಿವೆ, ದುರ್ಬಲತೆಯನ್ನು ನಿರ್ಣಾಯಕ ಎಂದು ರೇಟ್ ಮಾಡಲಾಗಿದೆ (CVSS 3.0 ಮೂಲ ಸ್ಕೋರ್ = 9.8/10). ದಾಳಿಕೋರರು ನಿಮ್ಮ ಸರ್ವರ್ನಲ್ಲಿ ಅನಿಯಂತ್ರಿತ ಆಜ್ಞೆಗಳನ್ನು ಚಲಾಯಿಸಬಹುದು, ಹಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ರೂಟ್ನಿಂದ.
ದಯವಿಟ್ಟು ನೀವು ಸ್ಥಿರ ಆವೃತ್ತಿಯನ್ನು (4.92) ಅಥವಾ ಈಗಾಗಲೇ ಪ್ಯಾಚ್ ಮಾಡಲಾಗಿರುವ ಒಂದನ್ನು ಬಳಸುತ್ತಿರುವಿರಿ ಎಂಬುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
ಅಥವಾ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಒಂದನ್ನು ಪ್ಯಾಚ್ ಮಾಡಿ, ಥ್ರೆಡ್ ನೋಡಿ
ಗಾಗಿ ನವೀಕರಿಸಿ ಸೆಂಟೋಸ್ 6: ಸೆಂ.
ಯುಪಿಡಿ: ಉಬುಂಟು ಪರಿಣಾಮ ಬೀರುತ್ತದೆ 18.04 ಮತ್ತು 18.10, ಅವರಿಗೆ ನವೀಕರಣವನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ. 16.04 ಮತ್ತು 19.04 ಆವೃತ್ತಿಗಳಲ್ಲಿ ಕಸ್ಟಮ್ ಆಯ್ಕೆಗಳನ್ನು ಸ್ಥಾಪಿಸದ ಹೊರತು ಅವು ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ. ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ
ಈಗ ಅಲ್ಲಿ ವಿವರಿಸಿದ ಸಮಸ್ಯೆಯನ್ನು ಸಕ್ರಿಯವಾಗಿ ಬಳಸಿಕೊಳ್ಳಲಾಗುತ್ತಿದೆ (ಬೋಟ್ನಿಂದ, ಸಂಭಾವ್ಯವಾಗಿ), ಕೆಲವು ಸರ್ವರ್ಗಳಲ್ಲಿ ಸೋಂಕನ್ನು ನಾನು ಗಮನಿಸಿದ್ದೇನೆ (4.91 ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿದೆ).
ಹೆಚ್ಚಿನ ಓದುವಿಕೆ ಈಗಾಗಲೇ "ಅದನ್ನು ಪಡೆದ"ವರಿಗೆ ಮಾತ್ರ ಪ್ರಸ್ತುತವಾಗಿದೆ - ನೀವು ತಾಜಾ ಸಾಫ್ಟ್ವೇರ್ನೊಂದಿಗೆ ಎಲ್ಲವನ್ನೂ ಕ್ಲೀನ್ VPS ಗೆ ಸಾಗಿಸಬೇಕು ಅಥವಾ ಪರಿಹಾರವನ್ನು ಹುಡುಕಬೇಕು. ನಾವು ಪ್ರಯತ್ನಿಸೋಣವೇ? ಯಾರಾದರೂ ಈ ಮಾಲ್ವೇರ್ ಅನ್ನು ಜಯಿಸಲು ಸಾಧ್ಯವಾದರೆ ಬರೆಯಿರಿ.
ನೀವು, ಎಕ್ಸಿಮ್ ಬಳಕೆದಾರರಾಗಿ ಮತ್ತು ಇದನ್ನು ಓದುತ್ತಿದ್ದರೆ, ಇನ್ನೂ ಅಪ್ಡೇಟ್ ಮಾಡದಿದ್ದರೆ (4.92 ಅಥವಾ ಪ್ಯಾಚ್ ಮಾಡಿದ ಆವೃತ್ತಿ ಲಭ್ಯವಿದೆಯೇ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಂಡಿಲ್ಲ), ದಯವಿಟ್ಟು ನಿಲ್ಲಿಸಿ ಮತ್ತು ನವೀಕರಿಸಲು ಓಡಿ.
ಈಗಾಗಲೇ ಅಲ್ಲಿಗೆ ಬಂದವರಿಗೆ, ಮುಂದುವರಿಯೋಣ ...
ಯುಪಿಡಿ:
ವಿವಿಧ ರೀತಿಯ ಮಾಲ್ವೇರ್ಗಳು ಇರಬಹುದು. ತಪ್ಪಾದ ವಿಷಯಕ್ಕೆ ಔಷಧವನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೂಲಕ ಮತ್ತು ಸರದಿಯನ್ನು ತೆರವುಗೊಳಿಸುವ ಮೂಲಕ, ಬಳಕೆದಾರನು ಗುಣವಾಗುವುದಿಲ್ಲ ಮತ್ತು ಅವನಿಗೆ ಏನು ಚಿಕಿತ್ಸೆ ನೀಡಬೇಕು ಎಂದು ತಿಳಿದಿರುವುದಿಲ್ಲ.
ಸೋಂಕು ಈ ರೀತಿ ಗಮನಾರ್ಹವಾಗಿದೆ: [kthrotlds] ಪ್ರೊಸೆಸರ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ; ದುರ್ಬಲ VDS ನಲ್ಲಿ ಇದು 100% ಆಗಿದೆ, ಸರ್ವರ್ಗಳಲ್ಲಿ ಇದು ದುರ್ಬಲವಾಗಿರುತ್ತದೆ ಆದರೆ ಗಮನಿಸಬಹುದಾಗಿದೆ.
ಸೋಂಕಿನ ನಂತರ, ಮಾಲ್ವೇರ್ ಕ್ರಾನ್ ನಮೂದುಗಳನ್ನು ಅಳಿಸುತ್ತದೆ, ಕ್ರೊಂಟಾಬ್ ಫೈಲ್ ಅನ್ನು ಅಸ್ಥಿರಗೊಳಿಸುವಾಗ ಪ್ರತಿ 4 ನಿಮಿಷಗಳಿಗೊಮ್ಮೆ ರನ್ ಆಗಲು ತನ್ನನ್ನು ತಾನೇ ನೋಂದಾಯಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಕ್ರೊಂಟಾಬ್ -ಇ ಬದಲಾವಣೆಗಳನ್ನು ಉಳಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ, ದೋಷವನ್ನು ನೀಡುತ್ತದೆ.
ಬದಲಾಯಿಸಲಾಗದದನ್ನು ತೆಗೆದುಹಾಕಬಹುದು, ಉದಾಹರಣೆಗೆ, ಈ ರೀತಿ, ತದನಂತರ ಆಜ್ಞಾ ಸಾಲಿನ (1.5kb) ಅಳಿಸಿ:
chattr -i /var/spool/cron/root
crontab -e
ಮುಂದೆ, crontab ಸಂಪಾದಕದಲ್ಲಿ (vim), ಸಾಲನ್ನು ಅಳಿಸಿ ಮತ್ತು ಉಳಿಸಿ:dd
:wq
ಆದಾಗ್ಯೂ, ಕೆಲವು ಸಕ್ರಿಯ ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತೆ ತಿದ್ದಿ ಬರೆಯುತ್ತಿವೆ, ನಾನು ಅದನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತಿದ್ದೇನೆ.
ಅದೇ ಸಮಯದಲ್ಲಿ, ಸ್ಥಾಪಕ ಸ್ಕ್ರಿಪ್ಟ್ನಿಂದ (ಕೆಳಗೆ ನೋಡಿ) ವಿಳಾಸಗಳ ಮೇಲೆ ಸಕ್ರಿಯವಾದ wget (ಅಥವಾ ಸುರುಳಿಗಳು) ನೇತಾಡುತ್ತಿವೆ, ಇದೀಗ ನಾನು ಅವುಗಳನ್ನು ಈ ರೀತಿ ಕೆಳಗೆ ಬೀಳಿಸುತ್ತಿದ್ದೇನೆ, ಆದರೆ ಅವು ಮತ್ತೆ ಪ್ರಾರಂಭವಾಗುತ್ತವೆ:
ps aux | grep wge[t]
ps aux | grep cur[l]
echo "Stopping..."
kill -9 `ps aux | grep wge[t] | awk '{print $2}'`
kill -9 `ps aux | grep cur[l] | awk '{print $2}'`
ನಾನು ಇಲ್ಲಿ ಟ್ರೋಜನ್ ಸ್ಥಾಪಕ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಕಂಡುಕೊಂಡಿದ್ದೇನೆ (centos): /usr/local/bin/nptd... ಅದನ್ನು ತಪ್ಪಿಸಲು ನಾನು ಅದನ್ನು ಪೋಸ್ಟ್ ಮಾಡುತ್ತಿಲ್ಲ, ಆದರೆ ಯಾರಾದರೂ ಸೋಂಕಿಗೆ ಒಳಗಾಗಿದ್ದರೆ ಮತ್ತು ಶೆಲ್ ಸ್ಕ್ರಿಪ್ಟ್ಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಂಡರೆ, ದಯವಿಟ್ಟು ಅದನ್ನು ಹೆಚ್ಚು ಎಚ್ಚರಿಕೆಯಿಂದ ಅಧ್ಯಯನ ಮಾಡಿ.
ಮಾಹಿತಿಯನ್ನು ನವೀಕರಿಸಿದಂತೆ ನಾನು ಸೇರಿಸುತ್ತೇನೆ.
UPD 1: ಫೈಲ್ಗಳನ್ನು ಅಳಿಸುವುದು (ಪ್ರಾಥಮಿಕ chattr -i ಜೊತೆಗೆ) /etc/cron.d/root, /etc/crontab, rm -Rf /var/spool/cron/root ಸಹಾಯ ಮಾಡಲಿಲ್ಲ ಅಥವಾ ಸೇವೆಯನ್ನು ನಿಲ್ಲಿಸಲಿಲ್ಲ - ನಾನು ಮಾಡಬೇಕಾಗಿತ್ತು crontab ಈಗ ಅದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಹರಿದು ಹಾಕಿ (ಬಿನ್ ಫೈಲ್ ಅನ್ನು ಮರುಹೆಸರಿಸಿ).
UPD 2: ಟ್ರೋಜನ್ ಸ್ಥಾಪಕವು ಕೆಲವೊಮ್ಮೆ ಇತರ ಸ್ಥಳಗಳಲ್ಲಿ ಮಲಗಿರುತ್ತದೆ, ಗಾತ್ರದ ಮೂಲಕ ಹುಡುಕಲು ಸಹಾಯ ಮಾಡಿತು:
ಪತ್ತೆ / -ಗಾತ್ರ 19825c
UPD 3/XNUMX/XNUMX: ಎಚ್ಚರಿಕೆ ಸೆಲಿನಕ್ಸ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದರ ಜೊತೆಗೆ, ಟ್ರೋಜನ್ ತನ್ನದೇ ಆದದನ್ನು ಸೇರಿಸುತ್ತದೆ SSH ಕೀ ${sshdir}/authorized_keys ನಲ್ಲಿ! ಮತ್ತು ಈ ಕೆಳಗಿನ ಕ್ಷೇತ್ರಗಳನ್ನು /etc/ssh/sshd_config ನಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ, ಅವುಗಳನ್ನು ಈಗಾಗಲೇ ಹೌದು ಎಂದು ಹೊಂದಿಸದಿದ್ದರೆ:
ಪರ್ಮಿಟ್ ರೂಟ್ ಲೋಗಿನ್ ಹೌದು
RSAA ಪ್ರಮಾಣೀಕರಣ ಹೌದು
ಪಬ್ಕೀ ದೃ hentic ೀಕರಣ ಹೌದು
ಪ್ರತಿಧ್ವನಿ UsePAM ಹೌದು
ಪಾಸ್ವರ್ಡ್ ದೃಢೀಕರಣ ಹೌದು
UPD 4: ಸದ್ಯಕ್ಕೆ ಸಾರಾಂಶ ಮಾಡಲು: Exim ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ, ಕ್ರಾನ್ (ಮೂಲಗಳೊಂದಿಗೆ), ತುರ್ತಾಗಿ ssh ನಿಂದ ಟ್ರೋಜನ್ ಕೀಯನ್ನು ತೆಗೆದುಹಾಕಿ ಮತ್ತು sshd ಸಂರಚನೆಯನ್ನು ಸಂಪಾದಿಸಿ, sshd ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ! ಮತ್ತು ಇದು ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ಇನ್ನೂ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ, ಆದರೆ ಅದು ಇಲ್ಲದೆ ಸಮಸ್ಯೆ ಇದೆ.
ನಾನು ಪ್ಯಾಚ್ಗಳು/ಅಪ್ಡೇಟ್ಗಳ ಕುರಿತಾದ ಕಾಮೆಂಟ್ಗಳಿಂದ ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ಟಿಪ್ಪಣಿಯ ಆರಂಭಕ್ಕೆ ಸರಿಸಿದ್ದೇನೆ, ಇದರಿಂದ ಓದುಗರು ಅದರೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ.
UPD 5/XNUMX/XNUMX:
UPD 6/XNUMX/XNUMX:
ಸ್ಥಿರ ಪರಿಹಾರವನ್ನು ಮಾಡುವ (ಅಥವಾ ಕಂಡುಕೊಳ್ಳುವ) ಯಾರಾದರೂ, ದಯವಿಟ್ಟು ಬರೆಯಿರಿ, ನೀವು ಅನೇಕರಿಗೆ ಸಹಾಯ ಮಾಡುತ್ತೀರಿ.
UPD 7/XNUMX/XNUMX:
ಎಕ್ಸಿಮ್ನಲ್ಲಿ ಕಳುಹಿಸದ ಪತ್ರಕ್ಕೆ ಧನ್ಯವಾದಗಳು ವೈರಸ್ ಪುನರುತ್ಥಾನಗೊಂಡಿದೆ ಎಂದು ನೀವು ಈಗಾಗಲೇ ಹೇಳದಿದ್ದರೆ, ನೀವು ಮತ್ತೆ ಪತ್ರವನ್ನು ಕಳುಹಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ, ಅದನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲಾಗುತ್ತದೆ, /var/spool/exim4 ನಲ್ಲಿ ನೋಡಿ
ನೀವು ಸಂಪೂರ್ಣ ಎಕ್ಸಿಮ್ ಕ್ಯೂ ಅನ್ನು ಈ ರೀತಿ ತೆರವುಗೊಳಿಸಬಹುದು:
exipick -i | xargs exim -Mrm
ಸರದಿಯಲ್ಲಿರುವ ನಮೂದುಗಳ ಸಂಖ್ಯೆಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ:
exim -bpc
ಯುಪಿಡಿ 8: ಮತ್ತೆ
ಯುಪಿಡಿ 9: ಇದು ತೋರುತ್ತಿದೆ ಕೆಲಸ, ಧನ್ಯವಾದಗಳು
ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ಸರ್ವರ್ ಈಗಾಗಲೇ ರಾಜಿ ಮಾಡಿಕೊಂಡಿದೆ ಮತ್ತು ದಾಳಿಕೋರರು ಇನ್ನೂ ಕೆಲವು ವಿಲಕ್ಷಣ ಅಸಹ್ಯ ವಸ್ತುಗಳನ್ನು (ಡ್ರಾಪರ್ನಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗಿಲ್ಲ) ನೆಡಲು ನಿರ್ವಹಿಸಬಹುದಿತ್ತು ಎಂಬುದನ್ನು ಮರೆಯಬಾರದು.
ಆದ್ದರಿಂದ, ಸಂಪೂರ್ಣವಾಗಿ ಸ್ಥಾಪಿಸಲಾದ ಸರ್ವರ್ಗೆ (ವಿಡಿಎಸ್) ಹೋಗುವುದು ಉತ್ತಮ, ಅಥವಾ ಕನಿಷ್ಠ ವಿಷಯವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವುದನ್ನು ಮುಂದುವರಿಸುವುದು ಉತ್ತಮ - ಹೊಸದೇನಾದರೂ ಇದ್ದರೆ, ಇಲ್ಲಿ ಕಾಮೆಂಟ್ಗಳಲ್ಲಿ ಬರೆಯಿರಿ, ಏಕೆಂದರೆ ನಿಸ್ಸಂಶಯವಾಗಿ ಎಲ್ಲರೂ ಹೊಸ ಸ್ಥಾಪನೆಗೆ ಹೋಗುವುದಿಲ್ಲ ...
UPD 10: ಮತ್ತೊಮ್ಮೆ ಧನ್ಯವಾದಗಳು
UPD 11: ಇಂದ
(ಈ ಮಾಲ್ವೇರ್ ಅನ್ನು ಎದುರಿಸಲು ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ವಿಧಾನವನ್ನು ಬಳಸಿದ ನಂತರ)
ನೀವು ಖಂಡಿತವಾಗಿಯೂ ರೀಬೂಟ್ ಮಾಡಬೇಕಾಗಿದೆ - ಮಾಲ್ವೇರ್ ತೆರೆದ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ಎಲ್ಲೋ ಇರುತ್ತದೆ ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ಮೆಮೊರಿಯಲ್ಲಿ, ಮತ್ತು ಪ್ರತಿ 30 ಸೆಕೆಂಡಿಗೆ ಕ್ರಾನ್ ಮಾಡಲು ಹೊಸದನ್ನು ಬರೆಯುತ್ತದೆ.
UPD 12/XNUMX/XNUMX:
UPD 13/XNUMX/XNUMX:
UPD 14: ಸ್ಮಾರ್ಟ್ ಜನರು ಮೂಲದಿಂದ ಓಡುವುದಿಲ್ಲ ಎಂದು ನಮಗೆ ನಾವೇ ಭರವಸೆ ನೀಡುವುದು - ಇನ್ನೊಂದು ವಿಷಯ
ರೂಟ್ನಿಂದ ಕೆಲಸ ಮಾಡದಿದ್ದರೂ, ಹ್ಯಾಕಿಂಗ್ ಸಂಭವಿಸುತ್ತದೆ... ನನ್ನ ಬಳಿ ಡೆಬಿಯನ್ ಜೆಸ್ಸಿ ಯುಪಿಡಿ ಇದೆ: ನನ್ನ ಆರೆಂಜ್ಪಿಯಲ್ಲಿ ಹಿಗ್ಗಿಸಿ, ಎಕ್ಸಿಮ್ ಡೆಬಿಯನ್-ಎಕ್ಸಿಮ್ನಿಂದ ಚಾಲನೆಯಲ್ಲಿದೆ ಮತ್ತು ಇನ್ನೂ ಹ್ಯಾಕಿಂಗ್ ಸಂಭವಿಸಿದೆ, ಕಿರೀಟಗಳನ್ನು ಕಳೆದುಕೊಂಡಿದೆ, ಇತ್ಯಾದಿ.
UPD 15: ರಾಜಿ ಮಾಡಿಕೊಂಡ ಸರ್ವರ್ನಿಂದ ಕ್ಲೀನ್ ಸರ್ವರ್ಗೆ ಚಲಿಸುವಾಗ, ನೈರ್ಮಲ್ಯದ ಬಗ್ಗೆ ಮರೆಯಬೇಡಿ,
ಡೇಟಾವನ್ನು ವರ್ಗಾಯಿಸುವಾಗ, ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಅಥವಾ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ಗಳಿಗೆ ಮಾತ್ರವಲ್ಲ, ದುರುದ್ದೇಶಪೂರಿತ ಆಜ್ಞೆಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಯಾವುದಕ್ಕೂ ಗಮನ ಕೊಡಿ (ಉದಾಹರಣೆಗೆ, MySQL ನಲ್ಲಿ ಇದು ಟ್ರಿಗ್ಗರ್ ಅನ್ನು ರಚಿಸಬಹುದು ಅಥವಾ ಈವೆಂಟ್ ಅನ್ನು ರಚಿಸಬಹುದು). ಅಲ್ಲದೆ, .html, .js, .php, .py ಮತ್ತು ಇತರ ಸಾರ್ವಜನಿಕ ಫೈಲ್ಗಳ ಬಗ್ಗೆ ಮರೆಯಬೇಡಿ (ಆದರ್ಶವಾಗಿ ಈ ಫೈಲ್ಗಳನ್ನು ಇತರ ಡೇಟಾದಂತೆ, ಸ್ಥಳೀಯ ಅಥವಾ ಇತರ ವಿಶ್ವಾಸಾರ್ಹ ಸಂಗ್ರಹಣೆಯಿಂದ ಮರುಸ್ಥಾಪಿಸಬೇಕು).
UPD 16/XNUMX/XNUMX:
ಆದ್ದರಿಂದ ಎಲ್ಲರೂ ನವೀಕರಣದ ನಂತರ ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು ನೀವು ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಬಳಸುತ್ತಿರುವಿರಿ ಎಂದು!
exim --version
ನಾವು ಅವರ ನಿರ್ದಿಷ್ಟ ಪರಿಸ್ಥಿತಿಯನ್ನು ಒಟ್ಟಿಗೆ ವಿಂಗಡಿಸಿದ್ದೇವೆ.
ಸರ್ವರ್ DirectAdmin ಮತ್ತು ಅದರ ಹಳೆಯ da_exim ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಬಳಸಿದೆ (ಹಳೆಯ ಆವೃತ್ತಿ, ದುರ್ಬಲತೆ ಇಲ್ಲದೆ).
ಅದೇ ಸಮಯದಲ್ಲಿ, ಡೈರೆಕ್ಟ್ ಅಡ್ಮಿನ್ನ ಕಸ್ಟಮ್ಬಿಲ್ಡ್ ಪ್ಯಾಕೇಜ್ ಮ್ಯಾನೇಜರ್ ಸಹಾಯದಿಂದ, ವಾಸ್ತವವಾಗಿ, ಎಕ್ಸಿಮ್ನ ಹೊಸ ಆವೃತ್ತಿಯನ್ನು ಸ್ಥಾಪಿಸಲಾಯಿತು, ಅದು ಈಗಾಗಲೇ ದುರ್ಬಲವಾಗಿತ್ತು.
ಈ ನಿರ್ದಿಷ್ಟ ಸನ್ನಿವೇಶದಲ್ಲಿ, custombuild ಮೂಲಕ ನವೀಕರಿಸುವುದು ಸಹ ಸಹಾಯ ಮಾಡಿತು.
ಅಂತಹ ಪ್ರಯೋಗಗಳ ಮೊದಲು ಬ್ಯಾಕಪ್ ಮಾಡಲು ಮರೆಯಬೇಡಿ, ಮತ್ತು ನವೀಕರಣದ ಮೊದಲು/ನಂತರ ಎಲ್ಲಾ ಎಕ್ಸಿಮ್ ಪ್ರಕ್ರಿಯೆಗಳು ಹಳೆಯ ಆವೃತ್ತಿಯಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ
ಮೂಲ: www.habr.com