내 Postgres Docker 컨테이너가 해킹/감염된 방법

내 Postgres Docker 컨테이너가 해킹/감염된 방법

내 VPS가 감염되었습니다kdevtmpfsi 악성 코드, 두 배. 그게 문제입니다. 처음 감염되고 나서 가능한 모든 예방조치를 취했는데 이번에는 어떻게 또 감염됐는지 모르겠어요.

두 상황 모두 postgres docker 컨테이너로 인해 발생합니다. 처음으로 감염된 후,

  • POSTGRES_PASSWORD공식 도커 이미지를 시작하기 위해 가장 강한 캐릭터 20개를 사용하고 postgres,
  • 도커 컨테이너에서 호스트로의 포트 매핑을 제거했습니다.

postgres는 내가 직접 만든 도커 네트워크를 사용하는 다른 도커 컨테이너(호스트 머신도 아님)에서만 액세스할 수 있습니다. 이러한 도커 컨테이너는 cosmtrek/air실제 Go 기반 빌드 환경에서 시작되며 내 Go 웹 애플리케이션은 매우 간단하며 루트도 제공하지 않습니다 /.

Go air도커 컨테이너는 도커 컨테이너에서 호스트로의 포트 매핑이 있어 이를 세상에 노출시키는 유일한 컨테이너입니다.

그런데 불가능하다고 생각했던 상황에서 postgres docker 컨테이너가 다시 감염되었습니다.

어떤 조언이라도 부탁드립니다. 감사해요.

추신. 이전과 마찬가지로 공식 도커 이미지를 다시 시작 하겠습니다 postgres. 단, 이번에는 Go 웹을 사용하지 않고 감염이 내 Go 애플리케이션과 관련이 없음을 증명합니다. 어디 보자 ...

관련 정보