01、容器概述很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的挖矿同时,也带来了一些安全挑战。应急一旦开源系统出现安全漏洞,实例基于资产测绘就很容易关联到开源组件 ,容器可能导致被批量利用 。挖矿 在本文中 ,应急我们将分享一个真实的实例Docker容器应急实例 ,涉及到基于开源组件漏洞披露的容器前后时间段内 ,容器遭遇挖矿程序植入的挖矿情况。我们将深入分析排查过程,应急还原入侵的源码库实例步骤和手段,帮助读者了解应对挖矿程序入侵的容器实际应急操作。 02、挖矿分析排查(1)使用top命令查看,应急发现kdevtmpfsi进程异常 ,CPU占用率199% 。
(2)通过进程PID和USER查看进程信息 ,通过进程链定位到进程所在容器的进程PID。
(3)通过进程PID查找对应容器名称 ,容器名:metabase 。
(4)使用docker top 查看容器中的进程信息,找到到容器内异常进程 。建站模板如下图:异常进程kdevtmpfsi(PID:5613)对应的父进程为JAVA进程(PID:2301)。据此,可初步判断,java应用被入侵,导致容器被植入挖矿木马 。
03 、溯源分析(1)使用docker logs查看容器日志,并通过异常信息定义到漏洞触发的位置。如下图 :通过POST提交请求,使用wget和curl命令下载挖矿脚本并执行。 复制docker logs metabase1.
(2)查看运行的容器对应的镜像版本,模板下载对应的镜像为:metabase:v0.46.4
(3)通过日志信息和镜像版本 ,可进一步关联近段时间的威胁情报:开源BI分析工具 Metabase 中存在远程代码执行漏洞 。
(4)漏洞复现 ,通过exp成功执行命令 ,确认当前使用镜像存在远程命令执行漏洞 。
综上,攻击者通过利用metabase 远程命令执行漏洞对暴露在外网上的服务进行攻击并下载并执行挖矿程序。 04 、解决问题(1)保留入侵痕迹,使用docker commit保存为镜像,可作为demo ,用于检测容器安全产品的云计算能力或其他用途。 复制docker commit -m "CoinMiner" -a "bypass" b4536a12a341 bypass007/miner:1.01.
(2)使用docker diff命令查看容器内文件状态变化,通过容器内文件的变化 ,可以简单地窥探攻击者入侵容器的蛛丝马迹,做了什么操作,改了哪些系统文件 。 复制docker diff metabase1.
(3)通过对shell脚本文件和挖矿样本进行分析,可以了解到更详细的行为 。部分截图如下:
(4)在容器环境里,容器被入侵的清理比较简单,不用着急去清理容器内的亿华云挖矿或是后门,直接删除容器即可 。比较重要的是,根据定位的漏洞问题进行修复,重构容器镜像 。在这里 ,我们可以将metabase镜像升级到官方提供的最新修复版本 ,就可以完成本次容器应用漏洞应急的处置。 服务器租用 |
新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包如何发现并避免AI引发的骗局无需拆机!Windows 11 BitLocker加密文件被破解重新定义客户体验:AI如何改变万事达卡2025 年 CISO 最青睐的五大安全框架微软可信签名服务遭滥用,恶意软件借机获得合法签名首个针对Linux的UEFI引导工具曝光苹果、特斯拉均受影响,新型漏洞迫使GPU无限循环,直至系统崩溃谷歌320亿豪赌云安全热门赛道:AI+CNAPPCraft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用香港物理机云服务器网站建设b2b信息平台亿华云企业服务器源码库