01 、容器概述很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的挖矿同时 ,也带来了一些安全挑战。应急一旦开源系统出现安全漏洞 ,实例基于资产测绘就很容易关联到开源组件,容器可能导致被批量利用 。挖矿 在本文中 ,应急我们将分享一个真实的实例Docker容器应急实例,涉及到基于开源组件漏洞披露的容器前后时间段内 ,容器遭遇挖矿程序植入的挖矿情况 。我们将深入分析排查过程,应急还原入侵的香港云服务器实例步骤和手段,帮助读者了解应对挖矿程序入侵的容器实际应急操作 。 02 、挖矿分析排查(1)使用top命令查看,应急发现kdevtmpfsi进程异常,CPU占用率199%。
(2)通过进程PID和USER查看进程信息,通过进程链定位到进程所在容器的进程PID。
(3)通过进程PID查找对应容器名称 ,容器名 :metabase。
(4)使用docker top 查看容器中的进程信息,找到到容器内异常进程。免费模板如下图:异常进程kdevtmpfsi(PID:5613)对应的父进程为JAVA进程(PID:2301)。据此,可初步判断,java应用被入侵,导致容器被植入挖矿木马 。
03、溯源分析(1)使用docker logs查看容器日志,并通过异常信息定义到漏洞触发的位置 。如下图:通过POST提交请求,使用wget和curl命令下载挖矿脚本并执行。 复制docker logs metabase1.
(2)查看运行的容器对应的镜像版本 ,模板下载对应的镜像为 :metabase:v0.46.4
(3)通过日志信息和镜像版本,可进一步关联近段时间的威胁情报:开源BI分析工具 Metabase 中存在远程代码执行漏洞。
(4)漏洞复现,通过exp成功执行命令,确认当前使用镜像存在远程命令执行漏洞。
综上,攻击者通过利用metabase 远程命令执行漏洞对暴露在外网上的服务进行攻击并下载并执行挖矿程序。 04 、解决问题(1)保留入侵痕迹,使用docker commit保存为镜像,可作为demo,用于检测容器安全产品的服务器租用能力或其他用途 。 复制docker commit -m "CoinMiner" -a "bypass" b4536a12a341 bypass007/miner:1.01.
(2)使用docker diff命令查看容器内文件状态变化,通过容器内文件的变化 ,可以简单地窥探攻击者入侵容器的蛛丝马迹,做了什么操作,改了哪些系统文件 。 复制docker diff metabase1.
(3)通过对shell脚本文件和挖矿样本进行分析 ,可以了解到更详细的行为 。部分截图如下 :
(4)在容器环境里,容器被入侵的清理比较简单,不用着急去清理容器内的高防服务器挖矿或是后门,直接删除容器即可 。比较重要的是 ,根据定位的漏洞问题进行修复 ,重构容器镜像。在这里,我们可以将metabase镜像升级到官方提供的最新修复版本,就可以完成本次容器应用漏洞应急的处置 。 源码下载 |
Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案)谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码数据中心在冷却、成本和二氧化碳减排方面均未达到目标AMDA107300和i7的性能比较研究(谁是更好的选择?)技嘉降BIOS教程(教你轻松降级技嘉BIOS,解决电脑问题)华硕K45EI323VD-SL(解析华硕K45EI323VD-SL的特点和优势)神舟战神笔记本电脑质量如何?(探索神舟战神笔记本电脑的品质与性能)备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)亿华云企业服务器香港物理机b2b信息平台源码库云服务器网站建设