Eskalasi Hak Istimewa: Workload dengan shareProcessNamespace diaktifkan

Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.

Ringkasan

Seseorang men-deploy workload dengan opsi shareProcessNamespace yang ditetapkan ke true, sehingga semua container dapat berbagi namespace proses Linux yang sama. Hal ini dapat memungkinkan penampung yang tidak tepercaya atau disusupi untuk melakukan eskalasi hak istimewa dengan mengakses dan mengontrol variabel lingkungan, memori, dan data sensitif lainnya dari proses yang berjalan di penampung lain. Beberapa workload mungkin memerlukan fungsi ini untuk beroperasi karena alasan yang sah, seperti container pendamping penanganan log atau container pen-debug. Untuk mengetahui detail selengkapnya, lihat pesan log untuk notifikasi ini.

Cara merespons

Untuk menanggapi temuan ini, lakukan hal berikut:

  1. Pastikan bahwa workload benar-benar memerlukan akses ke namespace proses bersama untuk semua container dalam workload.
  2. Periksa apakah ada tanda-tanda lain aktivitas berbahaya oleh akun utama di log audit di Cloud Logging.
  3. Jika akun utama bukan akun layanan (IAM atau Kubernetes), hubungi pemilik akun untuk mengonfirmasi apakah mereka melakukan tindakan tersebut.
  4. Jika akun utama adalah akun layanan (IAM atau Kubernetes), identifikasi keabsahan penyebab akun layanan tersebut melakukan tindakan ini.

Langkah berikutnya