Execução: o GKE inicia um contêiner com recursos excessivos

Este documento descreve um tipo de descoberta de ameaça no Security Command Center. As descobertas de ameaças são geradas por detectores de ameaças quando eles detectam uma ameaça potencial nos seus recursos da nuvem. Para uma lista completa das descobertas de ameaças disponíveis, consulte o índice de descobertas de ameaças.

Visão geral

Alguém implantou um contêiner com uma ou mais das seguintes capacidades em um cluster do GKE com um contexto de segurança elevado:

  • CAP_SYS_MODULE
  • CAP_SYS_RAWIO
  • CAP_SYS_PTRACE
  • CAP_SYS_BOOT
  • CAP_DAC_READ_SEARCH
  • CAP_NET_ADMIN
  • CAP_BPF

Esses recursos já foram usados para escapar de contêineres e precisam ser provisionados com cuidado.

Como responder

O plano de resposta a seguir pode ser apropriado para essa descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações coletadas na investigação para determinar a melhor maneira de resolver as descobertas.

Para responder a essa descoberta, faça o seguinte:

  1. Revise o contexto de segurança do contêiner na definição do pod. Identifique recursos que não são estritamente necessários para a função.
  2. Remova ou reduza recursos excessivos sempre que possível. Use o princípio de privilégio mínimo.

A seguir