실행: 잠재적인 리버스 셸 인수로 생성된 Kubernetes 포드

이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.

개요

누군가 일반적으로 리버스 셸과 연관된 명령어나 인수가 포함된 포드를 만들었습니다. 공격자는 리버스 셸을 사용하여 클러스터에 대한 초기 액세스를 확장 또는 유지하고 임의 명령어를 실행합니다. 자세한 내용은 이 알림의 로그 메시지를 참조하세요.

대응 방법

다음의 응답 계획이 이 발견 항목에 적합할 수 있지만 작업에도 영향을 줄 수 있습니다. 조사에서 수집한 정보를 신중하게 평가하여 발견 항목을 해결할 최선의 방법을 결정해야 합니다.

이 발견 항목에 대응하려면 다음을 수행하세요.

  1. 포드에 이러한 명령어와 인수를 지정할 정당한 이유가 있는지 확인하세요.
  2. Cloud Logging의 감사 로그에서 포드 또는 주 구성원의 다른 악의적인 활동 징후가 있는지 확인하세요.
  3. 주 구성원이 서비스 계정(IAM 또는 Kubernetes)이 아닌 경우 계정 소유자에게 연락하여 정당한 소유자가 작업을 수행했는지 확인하세요.
  4. 주 구성원이 서비스 계정(IAM 또는 Kubernetes)인 경우 서비스 계정에서 이 작업을 수행하게 한 원인의 정당성을 확인하세요.
  5. 포드가 정당하지 않은 경우 워크로드에서 사용하고 생성을 허용한 연결된 RBAC 바인딩 및 서비스 계정과 함께 이 포드를 삭제하세요.

다음 단계