我的 postgres docker 容器是如何被黑客攻击/感染的

我的 postgres docker 容器是如何被黑客攻击/感染的

我的 VPS 已被感染kdevtmpfsi 恶意软件, 两次。这就是问题所在,因为我在第一次被感染后已经采取了一切可能的预防措施,但我不知道这次是如何再次被感染的。

这两种情况都是因为 postgres docker 容器造成的。第一次被感染后,

  • 我使用 20 个字符最强的POSTGRES_PASSWORD来启动官方postgresdocker 镜像,
  • 我已经删除了从 docker 容器到主机的端口映射。

postgres 只能由另一个 docker 容器(甚至不能由主机)使用我自己创建的 docker 网络访问。这样的 docker 容器是从基于cosmtrek/airGo 的实时构建环境启动的,而我的 Go Web 应用程序非常简单,甚至不服务 root /

Go airdocker 容器是唯一一个具有从 docker 容器到主机的端口映射的容器,从而向世界公开。

然而,在我认为不可能的情况下,postgres docker 容器再次被感染。

请任何提示。谢谢。

附言。我将postgres像以前一样再次启动官方 docker 镜像,但这次没有 Go web,以证明感染与我的 Go 应用程序无关。让我们来看看...

相关内容