服务账号自行调查

本文档介绍了 Security Command Center 中的一种威胁发现结果类型。当威胁检测器在您的云资源中检测到潜在威胁时,会生成相应的威胁发现结果。如需查看可用威胁发现结果的完整列表,请参阅威胁发现结果索引

概览

使用服务账号凭据来调查与同一服务账号关联的角色和权限。此发现结果表明服务账号凭据被破解,应立即采取措施。

如何响应

如需响应此发现结果,请执行以下操作:

第 1 步:查看发现结果详情

  1. 按照本页面前面部分的查看发现结果详情中所述,打开 Discovery: Service Account Self-Investigation 发现结果。系统会打开发现结果详细信息面板,以显示摘要标签页。

  2. 摘要标签页上,查看以下部分中的信息:

    • 检测到的内容,尤其是以下字段:
      • 严重级别:分配给发现结果的风险级别。如果触发此发现结果的 API 调用未经授权,则严重级别为 HIGH;服务账号无权使用 projects.getIamPolicy API 查询其自己的 IAM 权限。
      • 主账号邮件:可能被盗用的服务账号。
      • 调用方 IP:内部或外部 IP 地址
    • 受影响的资源,尤其是以下字段:
      • 资源全名
      • 项目全名:包含可能已泄露的账号凭证的项目。
    • 相关链接,尤其是以下字段:
      • Cloud Logging URI:指向 Logging 条目的链接。
      • MITRE ATT&CK 方法:指向 MITRE ATT&CK 文档的链接。
      • 相关发现结果:指向任何相关发现结果的链接。
    1. 如需查看发现结果的完整 JSON,请点击 JSON 标签页。

第 2 步:查看项目和服务账号权限

  1. 在 Google Cloud 控制台中,前往 IAM 页面。

    转到 IAM

  2. 如有必要,请选择发现结果 JSON 的 projectID 字段中列出的项目。

  3. 在显示的页面上的过滤条件框中,输入主账号电子邮件地址中列出的账号名称,并检查分配的权限。

  4. 在 Google Cloud 控制台中,前往服务账号页面。

    转到“服务账号”

  5. 在显示的页面上的过滤条件框中,输入被盗用的服务账号的名称,并检查该服务账号的密钥和密钥创建日期。

第 3 步:检查日志

  1. 在发现结果详细信息面板的“摘要”标签页上,点击 Cloud Logging URI 链接以打开 Logs Explorer
  2. 如有必要,请选择您的项目。
  3. 在加载的页面上,使用以下过滤条件检查新的或更新后的 IAM 资源中的活动日志:
    • proto_payload.method_name="google.iam.admin.v1.CreateServiceAccount"
    • protoPayload.methodName="SetIamPolicy"
    • protoPayload.authenticationInfo.principalEmail="principalEmail"

第 4 步:研究攻击和响应方法

  1. 查看发现结果类型的 MITRE ATT&CK 框架条目:权限组发现:Cloud Groups
  2. 如需制定响应方案,请将您的调查结果与 MITRE 研究相结合。

第 5 步:实现响应

以下响应方案可能适合此发现结果,但也可能会影响运营。 请仔细评估您在研究中收集的信息,以确定解析发现结果的最佳方法。

  • 与账号被盗用的项目的所有者联系。
  • 删除被盗用的服务账号,然后轮替和删除被破解的项目的所有服务账号访问密钥。删除后,使用该服务账号进行身份验证的资源会失去访问权限。
  • 删除被盗用的账号创建的项目资源,例如不熟悉的 Compute Engine 实例、快照、服务账号和 IAM 用户。

后续步骤