疑似修改命名空间逃逸发现可疑进程,疑似容器内获取宿主机权限后修改容器命名空间为宿主机命名空间以达成容器逃逸,请确认是否为黑客行为。执行远程文件传输命令攻击者常利用此命令来下载后门、上传敏感信息等。创建指向敏感文件的软连接攻击者常利用此命令来提升权限,业务进程较少使用。脏牛漏洞提权利用Linux系统的Copy On Write写时复制的竞争条件漏洞,达到权限提升的目的,攻击者可利用此漏洞提升为管理员权限从而控制服务器。容器内sudo漏洞利用利用CVE-2019-14287,可以进行提权行为。
关键词 --super-read-only 可能原因 目标库的空间不足导致目标库处于只读状态。 修复方法 在目标库执行以下命令,取消数据库只读状态。 set global read_only=0; 检查目标库是否存在因为Out of memory导致的进程重启,若存在,提升数据库的内存。 数据库恢复正常可写后,重新启动任务。