Nous utilisons une instance Amazon EC2 (Ubuntu) pour exécuter Apache.Récemment, nous avons remarqué qu'il existe un processus utilisant tout le processeur.
Nous l'avons supprimé à l'aide de la procédure suivante
[root@hadoop002 tmp]# systemctl status 25177 â session-5772.scope - Session 5772 of user root Loaded: loaded (/run/systemd/system/session-5772.scope; static; vendor preset: disabled) Drop-In: /run/systemd/system/session-5772.scope.d ââ50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.conf Active: active (abandoned) since Wed 2020-01-22 16:06:01 CST; 1h 21min ago CGroup: /user.slice/user-0.slice/session-5772.scope ââ19331 /var/tmp/kinsing ââ25177 /tmp/kdevtmpfsi Jan 22 16:06:17 hadoop002 crontab[19353]: (root) REPLACE (root) Jan 22 16:06:17 hadoop002 crontab[19354]: (root) LIST (root) Jan 22 16:06:17 hadoop002 crontab[19366]: (root) LIST (root) Jan 22 16:06:17 hadoop002 crontab[19374]: (root) REPLACE (root) Jan 22 16:06:17 hadoop002 crontab[19375]: (root) LIST (root) Jan 22 16:06:17 hadoop002 crontab[19383]: (root) REPLACE (root) Jan 22 16:06:17 hadoop002 crontab[19389]: (root) REPLACE (root) Jan 22 16:06:17 hadoop002 crontab[19390]: (root) LIST (root) Jan 22 16:06:17 hadoop002 crontab[19392]: (root) REPLACE (root) Jan 22 16:06:17 hadoop002 crontab[19393]: (root) LIST (root) [root@hadoop002 tmp]# ps -ef|grep kinsing root 19331 1 0 16:06 ? 00:00:04 /var/tmp/kinsing root 25190 23274 0 17:27 pts/0 00:00:00 grep --color=auto kinsing [root@hadoop002 tmp]# ps -ef|grep kdevtmpfsi root 25177 1 99 17:27 ? 00:01:47 /tmp/kdevtmpfsi root 25197 23274 0 17:28 pts/0 00:00:00 grep --color=auto kdevtmpfsi [root@hadoop002 tmp]# kill -9 19331 [root@hadoop002 tmp]# kill -9 25177 [root@hadoop002 tmp]# rm -rf kdevtmpfsi [root@hadoop002 tmp]# cd /var/tmp/ [root@hadoop002 tmp]# ll total 16692 -rw-r--r-- 1 root root 0 Jan 13 19:45 aliyun_assist_update.lock -rwxr-xr-x 1 root root 13176 Dec 20 02:14 for -rwxr-xr-x 1 root root 17072128 Jan 19 17:43 kinsing drwx------ 3 root root 4096 Jan 13 19:50 systemd-private-f3342ea6023044bda27f0261d2582ea3-chronyd.service-O7aPIg [root@hadoop002 tmp]# rm -rf kinsing
Mais après quelques minutes, il a redémarré automatiquement. Quelqu'un sait comment réparer ceci?
7 Réponses :
La solution mentionnée ici a fonctionné pour nous. Vous créez essentiellement les fichiers que le mineur utilise, sans aucun droit, de sorte que le mineur ne peut pas les créer et les utiliser. https://github.com/docker-library/redis/issues/217
touch /tmp/kdevtmpfsi && touch /var/tmp/kinsing echo "everything is good here" > /tmp/kdevtmpfsi echo "everything is good here" > /var/tmp/kinsing` touch /tmp/zzz echo "everything is good here" > /tmp/zzz chmod go-rwx /var/tmp chmod 1777 /tmp`
Bien que ce lien puisse répondre à la question, vous devez inclure les informations liées ici
après un certain temps, les fichiers sont supprimés? une autre solution possible? le virus ne cesse de se réinstaller
@ CristóbalFelipeFicaUrzúa Utilisez-vous PHP? Nous résolvons ce problème de manière permanente
oui php et wordpress. J'ai enfin résolu le problème en ajoutant l'utilisateur à cron.deny et tout ce que vous avez mentionné
Dans mon cas, cela est dû à une injection PHP dans un fichier PHPUnit. J'ai créé un nouveau serveur et activé mod_security, ma suggestion est d'utiliser un autre serveur avec mod_security activé @ CristóbalFelipeFicaUrzúa
L'autre réponse ici est bonne et vous devriez faire tout ce qui y est mentionné. Mais, si la chose revient sans cesse et / ou que vous n'utilisez pas réellement Docker, vous avez probablement une vulnérabilité RCE non corrigée dans phpUnit. Les détails sont ici:
https://www.sourceclear.com/vulnerability-database/security/remote-code-execution-rce/php/sid-4487
Notre situation était:
Une fois que vous avez verrouillé les choses avec les modifications touch / chmod, il ne peut rien faire, mais c'est toujours ennuyeux, et cette vulnérabilité phpUnit est un énorme trou qui doit de toute façon être branché.
J'espère que cela t'aides.
J'ai trouvé toutes les solutions ci-dessus utiles, mais elles semblent toutes être la solution temporaire car nous devons surveiller l'instance et si nous remarquons une activité malveillante, refaites le même processus.
Je suis tombé sur ce virus il y a environ 1 mois et j'ai appliqué toutes les solutions ci-dessus, ce qui fonctionne bien pendant la période limitée après cela, il reviendra.
Même moi, je n'ai pas installé docker dans le système, donc le port API ouvert de docker n'était pas un problème.
Mais il existe des logiciels open source qui sont la porte ouverte pour la parenté.
PhpMailer et Solr ont une vulnérabilité de Remote Code Exec qui cause tout le problème.
La solution simple consiste à mettre à niveau votre version de Solr vers 8.5.1 et il y a encore une chose que vous pouvez définir comme sécurité qui supprimera à 100% le virus et ce sera permanent.
Voici l'explication complète: https://github.com/amulcse/solr-kinsing-malware
Je suis face à face avec lui après avoir installé et exécuté le Flink Cluster. On dirait que nous avons été attaqués par un logiciel malveillant, qui essaie d'utiliser le processeur de notre serveur pour exécuter le programme pour extraire la pièce.
Ma solution est la suivante:
Tuez le programme en cours d'exécution en premier:
htop
, puis appuyez sur F9 pour tuer le programme. Nous devons également tuer kdevtmpfsi
et kinsing
.Supprimer le fichier malveillant qui sera exécuté et utilisant tout le processeur (avec mes centos 7)
find / -iname kdevtmpfsi -exec rm -fv {} \;
find / -iname kinsing -exec rm -fv {} \;
Le résultat devrait être:
/tmp/kdevtmpfsi is removed /var/tmp/kinsing is removed
Créez un fichier avec le même nom:
touch /tmp/kdevtmpfsi && touch /var/tmp/kinsing
echo "kdevtmpfsi is fine now" > /tmp/kdevtmpfsi
echo "kinsing is fine now" > /var/tmp/kinsing
chattr +i /tmp/kdevtmpfsi
chattr +i /var/tmp/kinsing
** Vous devriez redémarrer votre serveur. Si son problème est dans un serveur distant et que vous vous y connectez avec un port spécifié, vous pouvez passer au port ssh pour augmenter la sécurité!
J'espère que cela vous aidera!
Peut-être que ce serait utile pour quelqu'un. J'ai trouvé d'autres entrées de kinsing / kdevtmpfsi:
ExecStart=/etc/kinsing
Dans bot.service:
/etc/kinsing /usr/lib/systemd/system/bot.service
J'ai juste suivi les instructions de cette bande de roulement, supprimé les deux fichiers, redémarré le serveur.
J'espère que cela aidera quelqu'un. J'ai passé toute la journée à essayer de le résoudre.
J'ai trouvé cette solution pour arrêter temporairement le processus de s'exécuter (sans utiliser Docker / Redis, donc le trou est très probablement dans phpunit):
/bin/setfacl -m u:www-data:--- /tmp/kinsing /bin/setfacl -m u:www-data:--- /tmp/kdevtmpfsi
Cela empêchera l'utilisateur www-data
(qui, dans mon cas, exécutait le processus) d'exécuter le script.
De plus, vous aurez probablement un cronjob ajouté sous l'utilisateur www-data
- supprimez-le et exécutez le service cron restart
!
Rappelez-vous, c'est un correctif / hack temporaire. Vous devez mettre à jour le logiciel vulnérable pour supprimer définitivement ce fil!
malchanceux, le malware change de nom lorsqu'il ne peut pas écrire sur celui de kdevtmpfsi. J'ai maintenant kdevtmpfsi122935473 kdevtmpfsi314630957 kdevtmpfsi638269483 kdevtmpfsi880303079
Essayez peut-être /bin/setfacl -mu:www-data:--- /tmp/kdevtmpfsi*
?
le problème est qu'après quelques minutes, j'ai un nouveau fichier créé
J'ai eu des difficultés avec ce mineur pendant quelques jours et dans mon cas, c'était le port php-fpm:9000
exposé.
Je suppose qu'il est possible d'injecter du code à distance de cette façon.
Donc, si vous utilisez docker & php-fpm, n'exécutez PAS votre conteneur de cette façon:
docker run -v /www:/var/www -p 9000:9000 php:7.4
Supprimez le mappage de port: -p 9000: 9000
N'oubliez pas de reconstruire et redémarrer vos conteneurs.
Plus de détails ici: https://github.com/laradock/laradock/issues/2451#issuecomment-577722571
C'était tout pour moi, mon docker-compose.yml exposait php-fpm à Internet, j'ai oublié cela plusieurs fois aujourd'hui, alors merci pour votre réponse.