Ejecución: Exec o Attach sospechoso en un pod del sistema

En este documento se describe un tipo de hallazgo de amenazas en Security Command Center. Los hallazgos de amenazas los generan los detectores de amenazas cuando detectan una amenaza potencial en tus recursos de la nube. Para ver una lista completa de las detecciones de amenazas disponibles, consulta el índice de detecciones de amenazas.

Información general

Alguien ha usado los comandos exec o attach para obtener un shell o ejecutar un comando en un contenedor que se ejecuta en el espacio de nombres kube-system. Estos métodos se usan a veces con fines de depuración legítimos. Sin embargo, kube-system namespace está pensado para objetos del sistema creados por Kubernetes, por lo que se debe revisar la ejecución de comandos o la creación de shells inesperadas. Para obtener más información, consulta el mensaje de registro de esta alerta.

Cómo responder

Para responder a esta observación, sigue estos pasos:

  1. Revisa los registros de auditoría de Cloud Logging para determinar si el principal esperaba esta actividad.
  2. Determina si hay otros signos de actividad maliciosa por parte de la entidad principal en los registros.

Consulta las directrices para usar el principio de mínimos accesos en los roles y los roles de clúster de RBAC que permitieron este acceso.

Siguientes pasos