Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
Per eseguire l'escalation del privilegio, un utente potenzialmente malintenzionato ha tentato di modificare un oggetto con controllo degli accessi basato su ruoli (RBAC) ClusterRole
, RoleBinding
o ClusterRoleBinding
del ruolo sensibile cluster-admin
utilizzando una richiesta PUT
o PATCH
.
Come rispondere
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
Apri il
Privilege Escalation: Changes to sensitive Kubernetes RBAC objects
risultato come indicato in Revisione dei risultati. Il riquadro dei dettagli del risultato si apre nella scheda Riepilogo.Nella scheda Riepilogo, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Email entità: l'account che ha effettuato la chiamata.
- Nome metodo: il metodo chiamato.
- Associazioni Kubernetes: l'associazione Kubernetes sensibile o
ClusterRoleBinding
che è stata modificata.
- Risorsa interessata, in particolare i seguenti campi:
- Nome visualizzato risorsa: il cluster Kubernetes in cui si è verificata l'azione.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Risultati correlati: link a eventuali risultati correlati.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Nella sezione Che cosa è stato rilevato?, fai clic sul nome del binding nella riga Binding Kubernetes. Vengono visualizzati i dettagli dell'associazione.
Nell'associazione visualizzata, prendi nota dei dettagli dell'associazione.
Passaggio 2: controlla i log
- Nella scheda Riepilogo dei dettagli del problema nella console Google Cloud , vai a Esplora log facendo clic sul link nel campo URI di Cloud Logging.
Se il valore in Nome metodo era un metodo
PATCH
, controlla il corpo della richiesta per vedere quali proprietà sono state modificate.Nelle chiamate
update
(PUT
), l'intero oggetto viene inviato nella richiesta, quindi le modifiche non sono così chiare.Controlla altre azioni intraprese dal principale utilizzando i seguenti filtri:
resource.labels.cluster_name="CLUSTER_NAME"
protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"
Sostituisci quanto segue:
CLUSTER_NAME
: il valore che hai annotato nel campo Nome visualizzato della risorsa nei dettagli del risultato.PRINCIPAL_EMAIL
: il valore che hai annotato nel campo Email principale nei dettagli del risultato.
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina le voci del framework MITRE ATT&CK per questo tipo di risultato: Escalation dei privilegi
- Conferma la sensibilità dell'oggetto sottoposto a query e se la modifica è giustificata.
- Per le associazioni, puoi controllare il soggetto e verificare se ha bisogno del ruolo a cui è associato.
- Determina se esistono altri indicatori di attività dannosa da parte dell'entità nei log.
Se l'email dell'entità non è un account di servizio, contatta il proprietario dell'account per confermare se l'azione è stata eseguita dal legittimo proprietario.
Se l'email dell'entità è un account di servizio (IAM o Kubernetes), identifica l'origine della modifica per determinarne la legittimità.
Per sviluppare un piano di risposta, combina i risultati dell'indagine con la ricerca MITRE.
Passaggi successivi
- Scopri come utilizzare i risultati relativi alle minacce in Security Command Center.
- Consulta l'indice dei risultati delle minacce.
- Scopri come esaminare un risultato tramite la console Google Cloud .
- Scopri di più sui servizi che generano risultati di minacce.