物联网

Docker容器挖矿应急实例

字号+作者:创站实验室来源:IT资讯2025-11-26 20:26:28我要评论(0)

01、概述很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的同时,也带来了一些安全挑战。一旦开源系统出现安全漏洞,基于资产测绘就很容易关联到开源组件,可能导致被批量利用。在本文中

01 、容器概述

很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的挖矿同时,也带来了一些安全挑战。应急一旦开源系统出现安全漏洞,实例基于资产测绘就很容易关联到开源组件,容器可能导致被批量利用。挖矿

在本文中,应急我们将分享一个真实的实例Docker容器应急实例  ,涉及到基于开源组件漏洞披露的容器前后时间段内,容器遭遇挖矿程序植入的挖矿情况 。我们将深入分析排查过程 ,应急还原入侵的建站模板实例步骤和手段  ,帮助读者了解应对挖矿程序入侵的容器实际应急操作 。

02 、挖矿分析排查

(1)使用top命令查看,应急发现kdevtmpfsi进程异常,CPU占用率199%。

图片

(2)通过进程PID和USER查看进程信息 ,通过进程链定位到进程所在容器的进程PID 。

图片

(3)通过进程PID查找对应容器名称,容器名:metabase。

(4)使用docker top 查看容器中的进程信息,找到到容器内异常进程 。源码下载如下图 :异常进程kdevtmpfsi(PID:5613)对应的父进程为JAVA进程(PID:2301)。据此,可初步判断,java应用被入侵,导致容器被植入挖矿木马。

图片

03 、溯源分析

(1)使用docker logs查看容器日志,并通过异常信息定义到漏洞触发的位置 。如下图 :通过POST提交请求,使用wget和curl命令下载挖矿脚本并执行 。

复制docker logs metabase1.

(2)查看运行的容器对应的镜像版本 ,模板下载对应的镜像为 :metabase:v0.46.4

(3)通过日志信息和镜像版本 ,可进一步关联近段时间的威胁情报 :开源BI分析工具 Metabase 中存在远程代码执行漏洞。

图片

(4)漏洞复现,通过exp成功执行命令 ,确认当前使用镜像存在远程命令执行漏洞 。

图片

综上  ,攻击者通过利用metabase 远程命令执行漏洞对暴露在外网上的服务进行攻击并下载并执行挖矿程序 。

04 、解决问题

(1)保留入侵痕迹,使用docker commit保存为镜像 ,可作为demo ,用于检测容器安全产品的服务器租用能力或其他用途 。

复制docker commit -m "CoinMiner" -a "bypass" b4536a12a341 bypass007/miner:1.01.

(2)使用docker diff命令查看容器内文件状态变化 ,通过容器内文件的变化 ,可以简单地窥探攻击者入侵容器的蛛丝马迹,做了什么操作 ,改了哪些系统文件。

复制docker diff metabase1.

图片

(3)通过对shell脚本文件和挖矿样本进行分析 ,可以了解到更详细的行为。部分截图如下 :

图片

(4)在容器环境里 ,容器被入侵的清理比较简单 ,不用着急去清理容器内的香港云服务器挖矿或是后门 ,直接删除容器即可 。比较重要的是,根据定位的漏洞问题进行修复,重构容器镜像 。在这里,我们可以将metabase镜像升级到官方提供的最新修复版本,就可以完成本次容器应用漏洞应急的处置 。

云计算

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 美国学生遭遇求职诈骗邮件“轰炸”!

    美国学生遭遇求职诈骗邮件“轰炸”!

    2025-11-26 20:12

  • win10系统启动安全模式后黑屏

    win10系统启动安全模式后黑屏

    2025-11-26 19:13

  • windows media player更改视频边框颜色的方法

    windows media player更改视频边框颜色的方法

    2025-11-26 18:50

  • 打开windows media player提示服务器运行失败的解决方

    打开windows media player提示服务器运行失败的解决方

    2025-11-26 18:33

网友点评