Ejecución: contenedor de lanzamiento de GKE con demasiadas funciones

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Alguien ha implementado un contenedor con una o varias de las siguientes funciones en un clúster de GKE que tiene un contexto de seguridad elevado:

  • CAP_SYS_MODULE
  • CAP_SYS_RAWIO
  • CAP_SYS_PTRACE
  • CAP_SYS_BOOT
  • CAP_DAC_READ_SEARCH
  • CAP_NET_ADMIN
  • CAP_BPF

Estas funciones se han usado anteriormente para salir de contenedores y deben aprovisionarse con precaución.

Cómo responder

El siguiente plan de respuesta puede ser adecuado para este resultado, pero también puede afectar a las operaciones. Evalúa detenidamente la información que recojas en tu investigación para determinar la mejor forma de resolver los resultados.

Para responder a esta observación, sigue estos pasos:

  1. Revisa el contexto de seguridad del contenedor en su definición de pod. Identifica las funciones que no sean estrictamente necesarias para su funcionamiento.
  2. Elimina o reduce las funciones excesivas siempre que sea posible. Aplica el principio de mínimos privilegios.

Siguientes pasos