권한 에스컬레이션: shareProcessNamespace가 사용 설정된 워크로드

이 문서에서는 Security Command Center의 위협 발견 항목 유형에 대해 설명합니다. 위협 발견 항목은 위협 감지기가 클라우드 리소스에서 잠재적인 위협을 감지할 때 생성됩니다. 사용 가능한 위협 발견 항목의 전체 목록은 위협 발견 항목 색인을 참고하세요.

개요

누군가 모든 컨테이너가 동일한 Linux 프로세스 네임스페이스를 공유할 수 있도록 shareProcessNamespace 옵션을 true로 설정하여 워크로드를 배포했습니다. 이렇게 하면 신뢰할 수 없거나 손상된 컨테이너가 다른 컨테이너에서 실행되는 프로세스의 환경 변수, 메모리, 기타 민감한 정보에 액세스하고 이를 제어하여 권한을 에스컬레이션할 수 있습니다. 일부 워크로드는 로그 처리 사이드카 컨테이너 또는 디버깅 컨테이너와 같은 정당한 이유로 이 기능이 필요할 수 있습니다. 자세한 내용은 이 알림의 로그 메시지를 참조하세요.

대응 방법

이 발견 항목에 대응하려면 다음을 수행하세요.

  1. 워크로드의 모든 컨테이너에 공유 프로세스 네임스페이스에 대한 액세스가 워크로드에 실제로 필요한지 확인하세요.
  2. Cloud Logging의 감사 로그에서 주 구성원에 의한 다른 악의적인 활동 징후가 있는지 확인하세요.
  3. 주 구성원이 서비스 계정(IAM 또는 Kubernetes)이 아닌 경우 계정 소유자에게 연락하여 소유자가 작업을 수행했는지 확인하세요.
  4. 주 구성원이 서비스 계정(IAM 또는 Kubernetes)인 경우 서비스 계정에서 이 작업을 수행하게 한 원인의 정당성을 확인하세요.

다음 단계