Ich habe Postgres 10.4 auf einem Linux-Computer eingerichtet, und manchmal gibt es oben in pg_hba.conf zufällig Regeln, die nur eine MD5-Verbindung durch einen Benutzer "pgdbadm" zulassen. Ich bin nicht sicher, ob die Datenbank gehackt wurde, aber nachdem ich das Passwort geändert und überprüft habe, dass kein pgdbadm existiert, sehe ich von Zeit zu Zeit immer noch die neuen Regeln. Ist es möglich, dass die Datenbank kompromittiert ist?
Die drei Regeln lauten, wenn ich mich richtig erinnere, wie folgt:
local all all 0.0.0.0/0 reject
host all postgres 0.0.0.0/0 reject
host all pgdbadm 0.0.0.0/0 md5
Jede Erklärung, was los ist, sowie mögliche Lösungen wären willkommen.
BEARBEITEN : Ich habe festgestellt, dass ich beim Einrichten von pg_hba.conf eine Regel verwendet habe, bei der für alle Verbindungen kein Kennwort erforderlich war. Dies erlaubte wahrscheinlich einem Bot, sich anzumelden und unerwünschte Datenbanken / andere Dinge zu erstellen, also werde ich eine Neuinstallation von Ubuntu durchführen und die Datenbanken sichern.
quelle
Antworten:
Wie Sie vermutet haben, ist "pgdbadm" ein von Hackern erstelltes Konto. Es ist das bekannte Konto, das kürzlich von einem Crypto-Mining-Angreifer erstellt wurde, der ungesicherte Postgresql-Superuser-Konten ausnutzt. Das Ändern der pg_hba.conf ist ebenfalls Teil seines MO.
quelle
In einer Standardinstallation von Postgres werden von keinem Programm Regeln zu pg_hba.conf hinzugefügt. Die gesamte Bearbeitung dieser Datei erfolgt manuell.
Sie haben entweder eine Person, die dies tut, oder jemand hat ein Programm hinzugefügt - entweder mit wohlwollender oder böswilliger Absicht -, um dies für sie zu tun.
Sie sollten dies lösen
quelle