Detección: puede obtener una comprobación de objetos de Kubernetes sensibles

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Un agente potencialmente malicioso ha intentado determinar qué objetos sensibles de GKE puede consultar mediante el comando kubectl auth can-i get. En concreto, el actor ha ejecutado alguno de los siguientes comandos:

  • kubectl auth can-i get '*'
  • kubectl auth can-i get secrets
  • kubectl auth can-i get clusterroles/cluster-admin

Cómo responder

Para responder a esta observación, sigue estos pasos:

Paso 1: Revisa los detalles de la detección

  1. Abre el Discovery: Can get sensitive Kubernetes object check como se indica en Revisar los resultados.
  2. En los detalles de la detección, en la pestaña Resumen, anota los valores de los siguientes campos:

    • En Qué se detectó:
      • Revisiones de acceso de Kubernetes: información de la revisión de acceso solicitada, basada en el recurso de SelfSubjectAccessReview de Kubernetes.
      • Correo principal: la cuenta que ha hecho la llamada.
    • En Recurso afectado:
      • Nombre visible del recurso: el clúster de Kubernetes en el que se ha producido la acción.
    • En Enlaces relacionados:
      • URI de Cloud Logging: enlace a las entradas de registro.

Paso 2: Consulta los registros

  1. En la pestaña Resumen del panel de detalles de la detección, haga clic en el enlace URI de Cloud Logging para abrir Explorador de registros.
  2. En la página que se carga, comprueba si la cuenta principal ha realizado otras acciones con los siguientes filtros:

    • resource.labels.cluster_name="CLUSTER_NAME"
    • protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"

      Haz los cambios siguientes:

    • CLUSTER_NAME: el valor que has anotado en el campo Nombre visible de recurso de los detalles de la detección.

    • PRINCIPAL_EMAIL: el valor que has anotado en el campo Correo principal de los detalles de la detección.

Paso 3: Investiga los métodos de ataque y respuesta

  1. Revisa las entradas del framework ATT&CK de MITRE de este tipo de resultado: Descubrimiento
  2. Confirma la confidencialidad del objeto consultado y determina si hay otros signos de actividad maliciosa por parte de la entidad de seguridad en los registros.
  3. Si la cuenta que has indicado en la fila Correo principal de la sección Búsqueda de detalles no es una cuenta de servicio, ponte en contacto con el propietario de la cuenta para confirmar si el propietario legítimo ha llevado a cabo la acción.

    Si el correo principal es una cuenta de servicio (de gestión de identidades y accesos o de Kubernetes), identifica la fuente de la revisión de acceso para determinar su legitimidad.

  4. Para desarrollar un plan de respuesta, combina los resultados de tu investigación con la investigación de MITRE.

Siguientes pasos