admin管理员组文章数量:1438686
注意!PostgreSQL 存在安全漏洞,请及时更新版本或者停用删除相关服务,防止中招!
前言
昨天半夜收到短信提醒,说我的服务器遭受了恶意挖矿程序攻击:
短信提醒
APP提醒
中午有空打开后台,一看 CPU 占用率居然怎么高了!
CPU 使用率
赶紧登录看看情况,
卡住了进不去
正文
追因溯源
先确认是否有异常 CPU 或内存使用情况:
代码语言:javascript代码运行次数:0运行复制top -c
polkitd
COMMAND 是 perfctl:这个名字看起来像是在伪装系统性能控制命令,但实际上 CentOS 或其他主流 Linux 发行版并没有叫 perfctl 的标准程序。
占用 CPU 高达 99%:明显异常,这基本可以确认是挖矿程序伪装的。
代码语言:javascript代码运行次数:0运行复制ps -o pid,ppid,cmd -p 27519
代码语言:javascript代码运行次数:0运行复制ps -fp 19226
查找父进程
握草,居然是熟悉的 PostgreSQL
,之前的文章里介绍过它,因为安装了Konga
部署过网关!
Docker 部署过 PostgreSQL
文件藏在 /tmp/.perf.c/ 并带有 隐藏目录名(点号开头),是典型的恶意行为
代码语言:javascript代码运行次数:0运行复制ls -l /proc/27519/exe
lrwxrwxrwx 1 polkitd input 0 Apr 21 13:25 /proc/27519/exe -> /tmp/.perf.c/perfctl (deleted)
它的父进程是 postgres(PID 19226),但运行用户是 polkitd,极不寻常;
代码语言:javascript代码运行次数:0运行复制Docker shim (容器进程)
└── postgres (polkitd 身份运行)
└── perfctl (后门)
处理
杀掉恶意进程:
代码语言:javascript代码运行次数:0运行复制kill -9 27519
检查可疑文件
代码语言:javascript代码运行次数:0运行复制ls -alh /tmp
ls -alh /dev/shm
ls -alh /var/tmp
排查可疑文件
没发现可疑文件,已经运行之后就删除了文件,
停止进程:
代码语言:javascript代码运行次数:0运行复制docker stop c70e5c3e6045
删除容器:
代码语言:javascript代码运行次数:0运行复制docker rm 027ccf656dc1
删除镜像:
代码语言:javascript代码运行次数:0运行复制docker rmi 027ccf656dc1
总结
攻击提醒
回头看,攻击提醒里居然已经定位到了问题在哪了!真的太厉害了,呼吁各位不要像我一样,折腾这么多新玩意,太容易中招了!
最后发现这个漏洞一直存在
江南大学的预警提示
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。原始发表:2025-04-21,如有侵权请联系 cloudcommunity@tencent 删除postgresql安全漏洞程序服务进程本文标签: 注意!PostgreSQL 存在安全漏洞,请及时更新版本或者停用删除相关服务,防止中招!
版权声明:本文标题:注意!PostgreSQL 存在安全漏洞,请及时更新版本或者停用删除相关服务,防止中招! 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.betaflare.com/biancheng/1747579519a2714992.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论