Ejecución: GKE inicia un contenedor con capacidad excesiva

En este documento, se describe un tipo de resultado de amenazas en Security Command Center. Los detectores de amenazas generan resultados de amenazas cuando detectan una amenaza potencial en tus recursos de Cloud. Para obtener una lista completa de los resultados de amenazas disponibles, consulta el Índice de resultados de amenazas.

Descripción general

Alguien implementó un contenedor con una o más de las siguientes capacidades en un clúster de GKE que tiene un contexto de seguridad elevado:

  • CAP_SYS_MODULE
  • CAP_SYS_RAWIO
  • CAP_SYS_PTRACE
  • CAP_SYS_BOOT
  • CAP_DAC_READ_SEARCH
  • CAP_NET_ADMIN
  • CAP_BPF

Estas capacidades se usaron antes para escapar de contenedores y deben aprovisionarse con precaución.

Cómo responder

El siguiente plan de respuesta podría ser adecuado para este hallazgo, pero también podría afectar las operaciones. Evalúa con cuidado la información que recopilas en tu investigación para determinar la mejor manera de resolver los resultados.

Para responder a este hallazgo, haz lo siguiente:

  1. Revisa el contexto de seguridad del contenedor en la definición del Pod. Identifica las capacidades que no son estrictamente necesarias para su función.
  2. Quita o reduce las capacidades excesivas siempre que sea posible. Usa el principio de privilegio mínimo.

¿Qué sigue?