ドッカーコンテナ(公式のドッカーコンテナlink)としてjelastic(dogado)上にweb-appをホストしました。 2週間後、私は電子メールを取得する:ドッカーのtomcat8-jre8がハッキングしましたか?
各位Jelasticの顧客、今朝 異なるターゲットに大量のパケットを送信したコマンド 「を/ usr/local/tomcatに/ 3333」のプロセスがありました。症状はドッカーのように見えます インスタンスにセキュリティホールがあり、DDoS攻撃またはボットネット の一部に使用されました。
topコマンドは、このプロセスを示した:
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 334 root 20 0 104900 968 456 S 99.2 0.1 280:51.95 3333
[email protected]:/# ls -al /proc/334 ... lrwxrwxrwx 1 root root 0 Jul 26 08:16 cwd -> /usr/local/tomcat lrwxrwxrwx 1 root root 0 Jul 26 08:16 exe -> /usr/local/tomcat/3333
我々はプロセスを殺して、ファイルのパーミッションを変更しました:
[email protected]:/# kill 334 [email protected]:/# chmod 000 /usr/local/tomcat/3333
より多くのセキュリティを調査するか、使用してください固執ドッカーテンプレート。
誰も以前に似たような問題が発生しましたか?コンテナがハッキングされた可能性はありますか?
これは実際に質問に答えるものではありません。質問は基本的に「何が起こったのですか?」であり、「何をするべきか」ではありませんでした。 – Roman