您现在的位置是:系统运维 >>正文
Docker容器挖矿应急实例
系统运维16人已围观
简介01、概述很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的同时,也带来了一些安全挑战。一旦开源系统出现安全漏洞,基于资产测绘就很容易关联到开源组件,可能导致被批量利用。在本文中 ...
01、容器概述
很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的挖矿同时,也带来了一些安全挑战。应急一旦开源系统出现安全漏洞,实例基于资产测绘就很容易关联到开源组件 ,容器可能导致被批量利用。挖矿
在本文中 ,应急我们将分享一个真实的实例Docker容器应急实例,涉及到基于开源组件漏洞披露的容器前后时间段内,容器遭遇挖矿程序植入的挖矿情况。我们将深入分析排查过程,应急还原入侵的建站模板实例步骤和手段,帮助读者了解应对挖矿程序入侵的容器实际应急操作 。
02、挖矿分析排查
(1)使用top命令查看,应急发现kdevtmpfsi进程异常,CPU占用率199% 。
图片
(2)通过进程PID和USER查看进程信息,通过进程链定位到进程所在容器的进程PID 。
图片
(3)通过进程PID查找对应容器名称 ,容器名:metabase。

(4)使用docker top 查看容器中的进程信息 ,找到到容器内异常进程 。源码下载如下图 :异常进程kdevtmpfsi(PID:5613)对应的父进程为JAVA进程(PID:2301) 。据此,可初步判断,java应用被入侵,导致容器被植入挖矿木马 。
图片
03 、溯源分析
(1)使用docker logs查看容器日志 ,并通过异常信息定义到漏洞触发的位置。如下图 :通过POST提交请求 ,使用wget和curl命令下载挖矿脚本并执行 。
复制docker logs metabase1.
(2)查看运行的容器对应的镜像版本 ,云计算对应的镜像为 :metabase:v0.46.4

(3)通过日志信息和镜像版本 ,可进一步关联近段时间的威胁情报:开源BI分析工具 Metabase 中存在远程代码执行漏洞。
图片
(4)漏洞复现 ,通过exp成功执行命令,确认当前使用镜像存在远程命令执行漏洞 。
图片
综上,攻击者通过利用metabase 远程命令执行漏洞对暴露在外网上的服务进行攻击并下载并执行挖矿程序。
04、解决问题
(1)保留入侵痕迹,使用docker commit保存为镜像 ,可作为demo,用于检测容器安全产品的高防服务器能力或其他用途。
复制docker commit -m "CoinMiner" -a "bypass" b4536a12a341 bypass007/miner:1.01.
(2)使用docker diff命令查看容器内文件状态变化 ,通过容器内文件的变化,可以简单地窥探攻击者入侵容器的蛛丝马迹 ,做了什么操作,改了哪些系统文件 。
复制docker diff metabase1.
图片
(3)通过对shell脚本文件和挖矿样本进行分析,可以了解到更详细的行为。部分截图如下:
图片
(4)在容器环境里 ,容器被入侵的清理比较简单 ,不用着急去清理容器内的模板下载挖矿或是后门,直接删除容器即可 。比较重要的是,根据定位的漏洞问题进行修复,重构容器镜像。在这里,我们可以将metabase镜像升级到官方提供的最新修复版本 ,就可以完成本次容器应用漏洞应急的处置。
香港云服务器Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/338c599656.html
相关文章
浅谈加密算法
系统运维Part 01 什么是加密算法加密算法是一种密码学算法,就是指将信息变成密文的加密技术,加密算法可以实现对数据所属方的隐私保护,并在保护隐私的前提下,实现数据的匿踪共享。通过加密算法可以达到:数据保密 ...
【系统运维】
阅读更多《炎魔T1Ti——释放惊人手感,重新定义游戏体验》(一触即发的触控之旅,掌控无限可能)
系统运维炎魔T1Ti作为一款高端游戏手柄,在诸多产品中备受瞩目。它以其卓越的触控技术和出色的手感,彻底颠覆了传统游戏手柄的概念。本文将为您详细介绍炎魔T1Ti的手感表现以及其对游戏体验的重大影响。一:打造顶尖 ...
【系统运维】
阅读更多创维G8s新品评测(全方位评测创维G8s,颠覆智能手机的高性能之作)
系统运维作为智能手机市场的领军品牌之一,创维近年来一直致力于研发出更具创新和高性能的产品。最新发布的创维G8s,以其独特的设计和卓越的功能在市场上引起了广泛关注。本文将深入评测创维G8s的各项特点,探究其是否 ...
【系统运维】
阅读更多