提升权限:启动特权 Kubernetes 容器

本文档介绍了 Security Command Center 中的一种威胁发现结果类型。当威胁检测器在您的云资源中检测到潜在威胁时,会生成威胁发现结果。如需查看可用威胁发现结果的完整列表,请参阅威胁发现结果索引

概览

潜在恶意方已创建一个 Pod,该 Pod 包含特权容器或具有提升权限功能的容器。

特权容器的 privileged 字段设置为 true。具有提权能力的容器的 allowPrivilegeEscalation 字段设置为 true。如需了解详情,请参阅 Kubernetes 文档中的 SecurityContext v1 core API 参考。

如何应答

如需响应此发现结果,请执行以下操作:

第 1 步:查看发现结果详情

  1. 按照查看发现结果中所述,打开 Privilege Escalation: Launch of privileged Kubernetes container 发现结果。 系统会打开发现结果详细信息面板,以显示摘要标签页。

  2. 摘要标签页上,查看以下部分中的信息:

    • 检测到的内容,尤其是以下字段:
      • 主账号电子邮件地址:发出调用的账号。
      • Kubernetes pod:新创建的具有特权容器的 Pod。
    • 受影响的资源,尤其是以下字段:
      • 资源显示名称:执行操作的 Kubernetes 集群。
    • 相关链接,尤其是以下字段:
      • Cloud Logging URI:指向 Logging 条目的链接。
      • MITRE ATT&CK 方法:指向 MITRE ATT&CK 文档的链接。
      • 相关发现结果:指向任何相关发现结果的链接。
  3. JSON 标签页上,记下发现结果字段的值:

    • findings.kubernetes.pods[].containers:Pod 中启用的特权容器。

第 2 步:检查日志

  1. 在 Google Cloud 控制台中发现结果详细信息的摘要标签页上,通过点击 Cloud Logging URI 字段中的链接转到 Logs Explorer
  2. 使用以下过滤条件检查主账号执行的其他操作:

    • resource.labels.cluster_name="CLUSTER_NAME"
    • protoPayload.authenticationInfo.principalEmail="PRINCIPAL_EMAIL"

      替换以下内容:

    • CLUSTER_NAME:您在发现结果详情的资源显示名称字段中记下的值。

    • PRINCIPAL_EMAIL:您在发现结果详情的主账号电子邮件地址字段中记下的值。

第 3 步:研究攻击和响应方法

  1. 查看此发现结果类型的 MITRE ATT&CK 框架条目:提升权限
  2. 确认创建的容器需要访问主机资源和内核功能。
  3. 确定日志中是否存在主账号的其他恶意活动迹象。
  4. 如果主账号电子邮件地址不是服务账号,请与该账号的所有者联系,以确认合法所有者是否执行了该操作。

    如果主账号电子邮件地址是服务账号(IAM 或 Kubernetes),请查明操作来源以确定其合法性。

  5. 如需制定响应方案,请将您的调查结果与 MITRE 研究相结合。

后续步骤