注意!⚠️ 🔥 🚧 PostgreSQL 存在安全漏洞,请及时更新版本或者停用删除相关服务,防止中招!🚀🚀🚀

前言

昨天半夜收到短信提醒,说我的服务器遭受了恶意挖矿程序攻击:

中午有空打开后台,一看 CPU 占用率居然怎么高了!

赶紧登陆看看情况

精彩推荐

正文

追因溯源

先确认是否有异常 CPU 或内存使用情况:

bash 复制代码
top -c

COMMAND 是 perfctl:这个名字看起来像是在伪装系统性能控制命令,但实际上 CentOS 或其他主流 Linux 发行版并没有叫 perfctl 的标准程序。

占用 CPU 高达 99%:明显异常,这基本可以确认是挖矿程序伪装的。

bash 复制代码
ps -o pid,ppid,cmd -p 27519
bash 复制代码
ps -fp 19226

握草,居然是熟悉的 PostgreSQL,之前的文章里介绍过它,因为安装了Konga部署过网关!

文件藏在 /tmp/.perf.c/ 并带有 隐藏目录名(点号开头),是典型的恶意行为

bash 复制代码
ls -l /proc/27519/exe
lrwxrwxrwx 1 polkitd input 0 Apr 21 13:25 /proc/27519/exe -> /tmp/.perf.c/perfctl (deleted)

它的父进程是 postgres(PID 19226),但运行用户是 polkitd,极不寻常;

bash 复制代码
Docker shim (容器进程)
   └── postgres (polkitd 身份运行)
         └── perfctl (后门)
处理

杀掉恶意进程:

bash 复制代码
kill -9 27519

检查可疑文件

bash 复制代码
ls -alh /tmp
ls -alh /dev/shm
ls -alh /var/tmp

没发现可疑文件,已经运行之后就删除了文件,

停止进程:

bash 复制代码
docker stop c70e5c3e6045

删除容器:

bash 复制代码
docker rm 027ccf656dc1

删除镜像:

bash 复制代码
docker rmi 027ccf656dc1

总结

回头看,攻击提醒里居然已经定位到了问题在哪了!真的太厉害了,呼吁各位不要像我一样,折腾这么多新玩意,太容易中招了!

最后发现这个漏洞一直存在

注意!PostgreSQL 存在安全漏洞,请及时更新版本或者停用删除相关服务,防止中招!

精彩推荐
相关推荐
余厌厌厌36 分钟前
go语言学习 第9章:映射(Map)
服务器·学习·golang
waving-black1 小时前
利用frp和腾讯云服务器将内网暴露至外网(内网穿透)
linux·服务器·腾讯云·frp·内网穿透
stormsha1 小时前
Linux中su与sudo命令的区别:权限管理的关键差异解析
linux·运维·服务器·鸿蒙系统·ux·batch命令
Bug.Remove()1 小时前
PostgreSQL数据类型使用
数据库·postgresql
文牧之2 小时前
PostgreSQL 的扩展pageinspect
运维·数据库·postgresql
21号 16 小时前
9.进程间通信
linux·运维·服务器
搬码临时工11 小时前
电脑同时连接内网和外网的方法,附外网连接局域网的操作设置
运维·服务器·网络
程序猿小D12 小时前
第16节 Node.js 文件系统
linux·服务器·前端·node.js·编辑器·vim
文牧之13 小时前
PostgreSQL 的扩展pg_freespacemap
运维·数据库·postgresql
爱宇阳14 小时前
使用 Docker Compose 从零部署 TeamCity + PostgreSQL(详细新手教程)
docker·postgresql·容器