私のPostgres Dockerコンテナがハッキング/感染した方法

私のPostgres Dockerコンテナがハッキング/感染した方法

私のVPSに感染しましたkdevtmpfsi マルウェア、二重。それが問題です。初めて感染してから可能なすべての予防措置を取ったが、今回はどのようにまた感染したのか分からない。

どちらの状況も postgres docker コンテナが原因で発生します。初めて感染した後、

  • POSTGRES_PASSWORD公式ドッカーイメージを始めるために最強のキャラクター20個を使用しpostgres
  • Dockerコンテナからホストへのポートマッピングを削除しました。

postgresは、自分が作成したドッカーネットワークを使用している他のドッカーコンテナ(ホストマシンでもない)からのみアクセスできます。これらのDockerコンテナはcosmtrek/air実際のGoベースのビルド環境で起動し、私のGo Webアプリケーションは非常に簡単で、ルートも提供しません/

Go airDockerコンテナは、Dockerコンテナからホストへのポートマッピングがあり、それを世界に公開する唯一のコンテナです。

ところが、不可能だと思った状況では、postgres dockerコンテナが再び感染しました。

どんなアドバイスでもお願いします。ありがとうございます。

PS。以前と同様に、公式ドッカー画像を再起動しますpostgres。ただし、今回はGo Webを使用せず、感染が私のGoアプリケーションに関連していないことを証明します。どこで見よう...

関連情報