提升权限:可疑的 Kubernetes 容器名称 - 利用和转义

本文档介绍了 Security Command Center 中的一种威胁发现结果类型。当威胁检测器在您的云资源中检测到潜在威胁时,会生成威胁发现结果。如需查看可用威胁发现结果的完整列表,请参阅威胁发现结果索引

概览

有人部署了一个 Pod,其命名惯例与用于容器逃逸或在集群中执行其他攻击的常用工具类似。如需了解详情,请参阅此提醒的日志消息。

如何应答

以下响应方案可能适合此发现结果,但也可能会影响运营。 请仔细评估您在研究中收集的信息,以确定解析发现结果的最佳方法。

如需响应此发现结果,请执行以下操作:

  1. 确认 Pod 是合法的。
  2. 确定 Cloud Logging 的审核日志中是否存在来自 Pod 或主账号的其他恶意活动迹象。
  3. 如果主账号不是服务账号(IAM 或 Kubernetes),请与该账号的所有者联系,以确认合法所有者是否执行了相应操作。
  4. 如果主账号是服务账号(IAM 或 Kubernetes),请查明操作来源以确定其合法性。
  5. 如果 Pod 不合法,请将其移除,同时移除任何关联的 RBAC 绑定,以及工作负载使用的和允许其创建的服务账号。

后续步骤