2016-12-01 6 views
0

postgres 9.4のLinux VMがハッキングされました。 (100%cpuをとる2つのプロセス、/ tmp内の奇妙なファイルは、kill(s)と再起動後に再発しませんでした)システムをゼロから新しいマシン(postgres 9.6)にインストールすることにしました。必要なデータはpostgresデータベースの1つだけです。データベースのpg_dumpは攻撃後にとなりましたハッキングされたシステムからのデータベースの復元

データの有無にかかわらず、テーブル/行/ etc。 - 攻撃中に修正されました:データベースを新しいシステムに復元するのは安全ですか?

私は

+0

'2つのプロセスが100%CPUを使い、/ tmpには奇妙なファイルがあり、kill(s)とrestartの後に再発しませんでした。 '... ... Java ORMによって引き起こされた可能性もあります... – joop

+0

ポストグルが侵害された後におそらくインストールされた悪質なプロセスです。 – user1713059

答えて

1

2つの危険性がある(ユーザーのアクセス権を無視する)-Oオプションでpg_restoreを使用することを検討してください:

  • 重要なデータは、バックドアを持っている可能性が

  • を変更されている可能性があなたのデータベースにインストールされています

最初に、データが正常であることを確認する方法はあなた自身である。最も安全なことは、マシンが侵害される前のバックアップを使用することですが、これはデータの損失を意味します。

私はpg_dumpall -sを実行し、それを慎重に読んで過ごすでしょう。違反の前に行われたバックアップからのダンプと比較してください。奇妙なオブジェクトとカラムの名前と機能については、SECURITY DEFINERで気をつけてください。

+0

しかし、ダンプは33GBです。 :) – user1713059

+0

'-s'フラグを使用すると、出力には33 GBよりはるかに少ないオブジェクト定義しか含まれません。データ自体を検証することは問題です。 –

関連する問題