执行:使用潜在的反向 Shell 参数创建的 Kubernetes Pod

本文档介绍了 Security Command Center 中的一种威胁发现结果类型。当威胁检测器在您的云资源中检测到潜在威胁时,会生成威胁发现结果。如需查看可用威胁发现结果的完整列表,请参阅威胁发现结果索引

概览

有人创建了一个 Pod,其中包含通常与反向 shell 关联的命令或参数。攻击者使用反向 shell 来扩展或维持对集群的初始访问权限,并执行任意命令。如需了解详情,请参阅此提醒的日志消息。

如何应答

以下响应方案可能适合此发现结果,但也可能会影响运营。 请仔细评估您在研究中收集的信息,以确定解析发现结果的最佳方法。

如需响应此发现结果,请执行以下操作:

  1. 确认 Pod 有正当理由指定这些命令和参数。
  2. 确定 Cloud Logging 的审核日志中是否存在来自 Pod 或主账号的其他恶意活动迹象。
  3. 如果主账号不是服务账号(IAM 或 Kubernetes),请与该账号的所有者联系,以确认合法所有者是否执行了相应操作。
  4. 如果主账号是服务账号(IAM 或 Kubernetes),请查明是什么导致服务账号执行此操作及其合法性。
  5. 如果 Pod 不合法,请将其移除,同时移除任何关联的 RBAC 绑定,以及工作负载使用的和允许其创建的服务账号。

后续步骤