In diesem Dokument wird ein Typ von Bedrohungsergebnissen in Security Command Center beschrieben. Bedrohungsergebnisse werden von Bedrohungsdetektoren generiert, wenn sie eine potenzielle Bedrohung in Ihren Cloud-Ressourcen erkennen. Eine vollständige Liste der verfügbaren Bedrohungsergebnisse finden Sie im Index der Bedrohungsergebnisse.
Übersicht
Das Cloud SQL-Datenbank-Superuserkonto (postgres
für PostgreSQL und root
für MySQL) hat in Nutzertabellen geschrieben. Der Superuser (eine Rolle mit sehr weitreichendem Zugriff) sollte im Allgemeinen nicht zum Schreiben in Nutzertabellen verwendet werden. Für normale tägliche Aktivitäten sollte ein Nutzerkonto mit eingeschränkterem Zugriff verwendet werden. Wenn ein Superuser in eine Nutzertabelle schreibt, könnte das darauf hindeuten, dass ein Angreifer seine Rechte erweitert oder den Standardnutzer der Datenbank kompromittiert hat und Daten ändert. Es könnte auch auf normale, aber unsichere Praktiken hinweisen.
So reagieren Sie
Gehen Sie folgendermaßen vor, um auf dieses Ergebnis zu reagieren:
Schritt 1: Ergebnisdetails prüfen
- Öffnen Sie ein
Initial Access: Database Superuser Writes to User Tables
-Ergebnis, wie unter Ergebnisse prüfen beschrieben. Sehen Sie sich im Bereich „Ergebnisdetails“ auf dem Tab Zusammenfassung die Informationen in den folgenden Abschnitten an:
- Was wurde erkannt?, insbesondere die folgenden Felder:
- Anzeigename der Datenbank: Der Name der Datenbank in der betroffenen Cloud SQL PostgreSQL- oder MySQL-Instanz.
- Datenbanknutzername: Der Superuser.
- Datenbankabfrage: Die SQL-Abfrage, die beim Schreiben in Nutzertabellen ausgeführt wird.
- Betroffene Ressource, insbesondere die folgenden Felder:
- Vollständiger Ressourcenname: Der Ressourcenname der betroffenen Cloud SQL-Instanz.
- Vollständiger Name des übergeordneten Elements: Der Ressourcenname der Cloud SQL-Instanz.
- Vollständiger Projektname: Das Google Cloud Projekt, das die Cloud SQL-Instanz enthält.
- Weitere Informationen, insbesondere die folgenden Felder:
- Cloud Logging-URI: Link zu Logging-Einträgen.
- MITRE-ATT&CK-Methode: Link zur MITRE-ATT&CK-Dokumentation.
- Ähnliche Ergebnisse: Links zu ähnlichen Ergebnissen.
- Was wurde erkannt?, insbesondere die folgenden Felder:
Klicken Sie auf den Tab JSON, um das vollständige JSON für das Ergebnis aufzurufen.
Schritt 2: Protokolle prüfen
- Rufen Sie in der Google Cloud Console den Log-Explorer auf. Klicken Sie dazu auf den Link in
cloudLoggingQueryURI
(aus Schritt 1). Die Seite Log-Explorer enthält alle Logs, die sich auf die relevante Cloud SQL-Instanz beziehen. - Prüfen Sie die Logs auf PostgreSQL-pgaudit-Logs oder Cloud SQL for MySQL-Audit-Logs, die die vom Superuser ausgeführten Abfragen enthalten. Verwenden Sie dazu die folgenden Filter:
protoPayload.request.user="SUPERUSER"
Schritt 3: Forschungsangriffe und Reaktionsmethoden
- Sehen Sie sich den MITRE-ATT&CK-Framework-Eintrag für diesen Ergebnistyp an: Exfiltration Over Web Service.
- Um festzustellen, ob zusätzliche Schritte zur Abhilfe erforderlich sind, kombinieren Sie Ihre Untersuchungsergebnisse mit der MITRE-Forschung.
Schritt 4: Antwort implementieren
Der folgende Antwortplan ist möglicherweise für dieses Ergebnis geeignet, kann sich jedoch auch auf Vorgänge auswirken. Prüfen Sie die Informationen, die Sie im Rahmen Ihrer Untersuchung erfasst haben, sorgfältig, um die beste Lösung für die Ergebnisse zu ermitteln.
Prüfen Sie, welche Nutzer sich mit der Datenbank verbinden dürfen.
- Informationen zu PostgreSQL finden Sie unter Nutzer erstellen und verwalten.
- Informationen zu MySQL finden Sie unter Nutzer mit integrierter Authentifizierung verwalten.
Ändern Sie das Passwort für den Superuser.
- Informationen zu PostgreSQL finden Sie unter Passwort für den Standardnutzer festlegen.
- Informationen zu MySQL finden Sie unter Passwort für den Standardnutzer festlegen.
Erstellen Sie einen neuen Nutzer mit eingeschränktem Zugriff für die verschiedenen Arten von Abfragen, die in der Instanz verwendet werden.
Gewähren Sie dem neuen Nutzer nur die Berechtigungen, die er zum Ausführen seiner Abfragen benötigt.
- Informationen zu PostgreSQL finden Sie unter GRANT (Befehl).
- Informationen zu MySQL finden Sie unter Access Control and Account Management.
Anmeldedaten für die Clients aktualisieren, die eine Verbindung zur Cloud SQL-Instanz herstellen
Nächste Schritte
- Informationen zum Arbeiten mit Bedrohungsbefunden in Security Command Center
- Weitere Informationen finden Sie im Index der Bedrohungsergebnisse.
- Informationen zum Überprüfen von Ergebnissen über die Google Cloud Console
- Dienste, die Bedrohungsbefunde generieren