Ejecución: Se detectó una posible ejecución de comandos remotos

En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.

Descripción general

Se detectó un proceso que generaba comandos comunes de UNIX a través de un socket de red, lo que podría emular una shell inversa. Este comportamiento sugiere un intento de establecer acceso remoto no autorizado al sistema, lo que le otorga al atacante la capacidad de ejecutar comandos arbitrarios como si estuviera interactuando directamente con la máquina vulnerada. Los adversarios suelen utilizar shells inversos para eludir las restricciones del firewall y obtener el control persistente de un objetivo. La detección de la ejecución de comandos iniciada a través de un socket significa un riesgo de seguridad importante, ya que permite una amplia gama de actividades maliciosas, como la filtración de datos, el movimiento lateral y una mayor explotación, lo que convierte este hallazgo en un descubrimiento crítico que exige una investigación inmediata para identificar la fuente de la conexión y las acciones realizadas.

Cómo responder

Para responder a este hallazgo, haz lo siguiente:

Paso 1: Revisa los detalles del hallazgo

  1. Abre un hallazgo de Execution: Possible Remote Command Execution Detected como se indica en Revisa los hallazgos. Se abre el panel de detalles del hallazgo en la pestaña Resumen.

  2. En la pestaña Resumen, revisa la información de las siguientes secciones:

    • Qué se detectó, especialmente los siguientes campos:
      • Programa binario: Es la ruta de acceso absoluta del archivo binario ejecutado.
      • Arguments: Son los argumentos que se pasan durante la ejecución del objeto binario.
    • Recurso afectado, en especial los siguientes campos:
      • Nombre completo del recurso: Es el nombre completo del recurso del clúster, incluido el número de proyecto, la ubicación y el nombre del clúster.
  3. En la vista de detalles del hallazgo, haz clic en la pestaña JSON.

  4. En el JSON, ten en cuenta los siguientes campos.

    • resource:
      • project_display_name: Es el nombre del proyecto que contiene el clúster.
    • finding:
      • processes:
      • binary:
        • path: Es la ruta de acceso completa del objeto binario ejecutado.
      • args: Son los argumentos que se proporcionaron durante la ejecución del objeto binario.
    • sourceProperties:
      • Pod_Namespace: El nombre del espacio de nombres de Kubernetes del Pod.
      • Pod_Name: Es el nombre del Pod de GKE.
      • Container_Name: Es el nombre del contenedor afectado.
      • Container_Image_Uri: Es el nombre de la imagen de contenedor que se implementa.
      • VM_Instance_Name: el nombre del nodo de GKE en el que se ejecutó el Pod
  5. Identifica otros hallazgos que se produjeron en un momento similar para este contenedor. Los hallazgos relacionados pueden indicar que esta actividad fue maliciosa, en lugar de un incumplimiento de las prácticas recomendadas.

Paso 2: Revisa el clúster y el nodo

  1. En la consola de Google Cloud , ve a la página de clústeres de Kubernetes.

    Ir a Clústeres de Kubernetes

  2. En la barra de herramientas de la consola de Google Cloud , selecciona el proyecto que aparece enresource.project_display_name, si es necesario.

  3. Selecciona el clúster que aparece en la fila Nombre completo del recurso en la pestaña Resumen de los detalles del hallazgo. Toma nota de los metadatos sobre el clúster y su propietario.

  4. Haz clic en la pestaña Nodos. Selecciona el nodo que aparece en VM_Instance_Name.

  5. Haz clic en la pestaña Detalles y anota la anotación container.googleapis.com/instance_id.

Paso 3: Revisa el pod

  1. En la consola de Google Cloud , ve a la página Cargas de trabajo de Kubernetes.

    Ir a Cargas de trabajo de Kubernetes

  2. En la barra de herramientas de la consola de Google Cloud , selecciona el proyecto que aparece enresource.project_display_name, si es necesario.

  3. Si es necesario, filtra el clúster que aparece en la fila Nombre completo del recurso de la pestaña Resumen de los detalles del hallazgo y el espacio de nombres de Pod que aparece en Pod_Namespace.

  4. Selecciona el pod que aparece en Pod_Name. Toma nota de los metadatos del Pod y su propietario.

Paso 4: Comprueba los registros

  1. En la consola de Google Cloud , ve al Explorador de registros.

    Ir al Explorador de registros

  2. En la barra de herramientas de la consola de Google Cloud , selecciona el proyecto que aparece enresource.project_display_name, si es necesario.

  3. Selecciona Seleccionar período en el período de interés.

  4. En la página que se carga, haz lo siguiente:

    1. Busca los registros de Pod para Pod_Name mediante el siguiente filtro:
      • resource.type="k8s_container"
      • resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
      • resource.labels.location="LOCATION"
      • resource.labels.cluster_name="CLUSTER_NAME"
      • resource.labels.namespace_name="POD_NAMESPACE"
      • resource.labels.pod_name="POD_NAME"
    2. Encuentra los registros de auditoría del clúster mediante el siguiente filtro:
      • logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
      • resource.type="k8s_cluster"
      • resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
      • resource.labels.location="LOCATION"
      • resource.labels.cluster_name="CLUSTER_NAME"
      • POD_NAME
    3. Busca los registros de la consola de los nodos de GKE mediante el siguiente filtro:
      • resource.type="gce_instance"
      • resource.labels.instance_id="INSTANCE_ID"

Paso 5: Investiga el contenedor en ejecución

Si el contenedor aún está en ejecución, es posible investigar el entorno del contenedor directamente.

  1. Ve a la consola de Google Cloud .

    Abrir Google Cloud Console

  2. En la barra de herramientas de la consola de Google Cloud , selecciona el proyecto que aparece enresource.project_display_name, si es necesario.

  3. Haz clic en Activate Cloud Shell (Activar Cloud Shell) .

  4. Obtén las credenciales de GKE para tu clúster mediante la ejecución de los siguientes comandos.

    Para los clústeres zonales, haz lo siguiente:

    gcloud container clusters get-credentials CLUSTER_NAME \
          --zone LOCATION \
          --project PROJECT_NAME
    

    Para los clústeres regionales, haz lo siguiente:

    gcloud container clusters get-credentials CLUSTER_NAME \
          --region LOCATION \
          --project PROJECT_NAME
    

    Reemplaza lo siguiente:

    • CLUSTER_NAME: el clúster que aparece en resource.labels.cluster_name
    • LOCATION: la ubicación que aparece en resource.labels.location
    • PROJECT_NAME: el nombre del proyecto que aparece en resource.project_display_name
  5. Recupera el objeto binario ejecutado:

    kubectl cp \
          POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \
          -c CONTAINER_NAME \
          LOCAL_FILE
    

    Reemplaza local_file por una ruta de archivo local para almacenar el objeto binario agregado.

  6. Conéctate al entorno del contenedor mediante la ejecución del siguiente comando:

    kubectl exec \
          --namespace=POD_NAMESPACE \
          -ti POD_NAME \
          -c CONTAINER_NAME \
          -- /bin/sh
    

    Este comando requiere que el contenedor tenga una shell instalada en /bin/sh.

Paso 6: Investiga los métodos de ataque y respuesta

  1. Revisa las entradas del framework de MITRE ATT&CK para este tipo de resultado: Intérprete de comandos y secuencias de comandos.
  2. Para desarrollar un plan de respuesta, combina los resultados de la investigación con la investigación del MITRE.

Paso 7: Implementa tu respuesta

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.

  • Comunícate con el propietario del proyecto en el que se encuentra el contenedor vulnerado.
  • Detén o borra el contenedor comprometido y reemplázalo por un contenedor nuevo.

¿Qué sigue?