您现在的位置是:亿华灵动 > 网络安全
Docker容器挖矿应急实例
亿华灵动2025-11-26 18:59:23【网络安全】9人已围观
简介01、概述很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的同时,也带来了一些安全挑战。一旦开源系统出现安全漏洞,基于资产测绘就很容易关联到开源组件,可能导致被批量利用。在本文中
01、容器概述
很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的挖矿同时 ,也带来了一些安全挑战 。应急一旦开源系统出现安全漏洞,实例基于资产测绘就很容易关联到开源组件 ,容器可能导致被批量利用。挖矿
在本文中,应急我们将分享一个真实的实例Docker容器应急实例 ,涉及到基于开源组件漏洞披露的容器前后时间段内 ,容器遭遇挖矿程序植入的挖矿情况 。我们将深入分析排查过程,应急还原入侵的建站模板实例步骤和手段,帮助读者了解应对挖矿程序入侵的容器实际应急操作 。
02、挖矿分析排查
(1)使用top命令查看 ,应急发现kdevtmpfsi进程异常 ,CPU占用率199%。
图片
(2)通过进程PID和USER查看进程信息,通过进程链定位到进程所在容器的进程PID。
图片
(3)通过进程PID查找对应容器名称,容器名:metabase。

(4)使用docker top 查看容器中的进程信息,找到到容器内异常进程。免费模板如下图:异常进程kdevtmpfsi(PID:5613)对应的父进程为JAVA进程(PID:2301)。据此 ,可初步判断 ,java应用被入侵 ,导致容器被植入挖矿木马。
图片
03 、溯源分析
(1)使用docker logs查看容器日志 ,并通过异常信息定义到漏洞触发的位置 。如下图:通过POST提交请求,使用wget和curl命令下载挖矿脚本并执行 。
复制docker logs metabase1.
(2)查看运行的容器对应的镜像版本 ,服务器租用对应的镜像为 :metabase:v0.46.4

(3)通过日志信息和镜像版本,可进一步关联近段时间的威胁情报 :开源BI分析工具 Metabase 中存在远程代码执行漏洞。
图片
(4)漏洞复现,通过exp成功执行命令,确认当前使用镜像存在远程命令执行漏洞 。
图片
综上 ,攻击者通过利用metabase 远程命令执行漏洞对暴露在外网上的服务进行攻击并下载并执行挖矿程序。
04 、解决问题
(1)保留入侵痕迹 ,使用docker commit保存为镜像 ,可作为demo ,用于检测容器安全产品的香港云服务器能力或其他用途 。
复制docker commit -m "CoinMiner" -a "bypass" b4536a12a341 bypass007/miner:1.01.
(2)使用docker diff命令查看容器内文件状态变化 ,通过容器内文件的变化,可以简单地窥探攻击者入侵容器的蛛丝马迹,做了什么操作 ,改了哪些系统文件。
复制docker diff metabase1.
图片
(3)通过对shell脚本文件和挖矿样本进行分析 ,可以了解到更详细的行为。部分截图如下:
图片
(4)在容器环境里 ,容器被入侵的清理比较简单 ,不用着急去清理容器内的模板下载挖矿或是后门 ,直接删除容器即可 。比较重要的是 ,根据定位的漏洞问题进行修复 ,重构容器镜像。在这里 ,我们可以将metabase镜像升级到官方提供的最新修复版本 ,就可以完成本次容器应用漏洞应急的处置 。
云计算很赞哦!(1349)
上一篇: 聊聊 SSL 证书过期巡检脚本
下一篇: 2023年恶意软件趋势预测
站长推荐
友情链接
- 小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)
- 红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)
- 华为荣耀7怎么使用智能遥控?
- 小米海康威视摄像头(细致监控,安心无忧)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- 安卓手机怎么空手接电话
- MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)
- 什么是PDU?如何为数据中心选择合适的PDU
- BugooG1(探索BugooG1的卓越性能和创新设计) 源码库网站建设b2b信息平台云服务器香港物理机企业服务器亿华云







