권한 에스컬레이션: 의심스러운 Kubernetes 컨테이너 이름 - 익스플로잇 및 이스케이프

이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.

개요

누군가 컨테이너 이스케이프에 사용되는 일반적인 도구와 유사한 이름 지정 규칙으로 포드를 배포했거나 클러스터에서 다른 공격을 실행했습니다. 자세한 내용은 이 알림의 로그 메시지를 참조하세요.

대응 방법

다음의 응답 계획이 이 발견 항목에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 항목을 해결할 최선의 방법을 결정해야 합니다.

이 발견 항목에 대응하려면 다음을 수행하세요.

  1. 포드가 정당한지 확인하세요.
  2. Cloud Logging의 감사 로그에서 포드 또는 주 구성원의 다른 악의적인 활동 징후가 있는지 확인하세요.
  3. 주 구성원이 서비스 계정(IAM 또는 Kubernetes)이 아닌 경우 계정 소유자에게 연락하여 정당한 소유자가 작업을 수행했는지 확인하세요.
  4. 주 구성원이 서비스 계정(IAM 또는 Kubernetes)인 경우 작업 소스를 식별하여 정당성을 확인하세요.
  5. 포드가 정당하지 않은 경우 워크로드에서 사용하고 생성을 허용한 연결된 RBAC 바인딩 및 서비스 계정과 함께 이 포드를 삭제하세요.

다음 단계