Questo documento descrive un tipo di risultato di minaccia in Security Command Center. I risultati delle minacce vengono generati dai rilevatori di minacce quando rilevano una potenziale minaccia nelle tue risorse cloud. Per un elenco completo dei risultati relativi alle minacce disponibili, consulta l'Indice dei risultati relativi alle minacce.
Panoramica
L'account superuser del database AlloyDB per PostgreSQL (postgres
)
ha scritto nelle tabelle utente. Il super user (un ruolo con accesso molto esteso) in genere
non deve essere utilizzato per scrivere nelle tabelle utente. Per le normali attività quotidiane, è necessario utilizzare un account utente con accesso più limitato. Quando un superutente scrive in una tabella utente, ciò potrebbe indicare che un utente malintenzionato ha eseguito l'escalation dei privilegi o ha compromesso l'utente del database predefinito e sta modificando i dati. Potrebbe anche
indicare pratiche normali ma non sicure.
Come rispondere
Per rispondere a questo risultato:
Passaggio 1: esamina i dettagli del risultato
- Apri un risultato
Privilege Escalation: AlloyDB Database Superuser Writes to User Tables
come indicato in Revisione dei risultati. Nella scheda Riepilogo del riquadro dei dettagli del risultato, esamina le informazioni nelle seguenti sezioni:
- Che cosa è stato rilevato, in particolare i seguenti campi:
- Nome visualizzato database: il nome del database nell'istanza AlloyDB per PostgreSQL interessata.
- Nome utente database: il superutente.
- Query del database: la query SQL eseguita durante la scrittura nelle tabelle utente.
- Risorsa interessata, in particolare i seguenti campi:
- Nome completo risorsa: il nome della risorsa dell'istanza AlloyDB per PostgreSQL interessata.
- Nome completo del genitore: il nome della risorsa dell'istanza AlloyDB per PostgreSQL.
- Nome completo del progetto: il Google Cloud progetto che contiene l'istanza AlloyDB per PostgreSQL.
- Link correlati, in particolare i seguenti campi:
- URI Cloud Logging: link alle voci di log.
- Metodo MITRE ATT&CK: link alla documentazione MITRE ATT&CK.
- Che cosa è stato rilevato, in particolare i seguenti campi:
Per visualizzare il JSON completo del risultato, fai clic sulla scheda JSON.
Passaggio 2: controlla i log
- Nella console Google Cloud , vai a Esplora log facendo clic sul link in
cloudLoggingQueryURI
(dal passaggio 1). La pagina Esplora log include tutti i log relativi all'istanza AlloyDB per PostgreSQL pertinente. - Controlla i log di PostgreSQL pgaudit, che contengono le query eseguite dal superuser, utilizzando i seguenti filtri:
protoPayload.request.user="postgres"
Passaggio 3: ricerca di metodi di attacco e risposta
- Esamina la voce del framework MITRE ATT&CK per questo tipo di risultato: Exfiltration Over Web Service.
- Per determinare se sono necessari ulteriori passaggi di correzione, combina i risultati dell'indagine con la ricerca MITRE.
Passaggio 4: implementa la risposta
Il seguente piano di risposta potrebbe essere appropriato per questo risultato, ma potrebbe anche influire sulle operazioni. Valuta attentamente le informazioni raccolte durante l'indagine per determinare il modo migliore per risolvere i risultati.
- Controlla gli utenti autorizzati a connettersi al database.
- Valuta la possibilità di modificare la password del superutente.
- Valuta la possibilità di creare un nuovo utente con accesso limitato
per i diversi tipi di query utilizzati nell'istanza.
- Concedi al nuovo utente solo le autorizzazioni necessarie per eseguire le query.
- Aggiorna le credenziali per i client che si connettono all'istanza AlloyDB per PostgreSQL
Passaggi successivi
- Scopri come utilizzare i risultati relativi alle minacce in Security Command Center.
- Consulta l'indice dei risultati delle minacce.
- Scopri come esaminare un risultato tramite la console Google Cloud .
- Scopri di più sui servizi che generano risultati di minacce.