Eksekusi: Netcat Remote Code Execution di Container

Dokumen ini menjelaskan jenis temuan ancaman di Security Command Center. Temuan ancaman dibuat oleh pendeteksi ancaman saat mendeteksi potensi ancaman di resource cloud Anda. Untuk mengetahui daftar lengkap temuan ancaman yang tersedia, lihat Indeks temuan ancaman.

Ringkasan

Utilitas jaringan yang dikenal, Netcat, dieksekusi dengan cara yang konsisten dengan upaya eksekusi kode jarak jauh. Hal ini dapat menunjukkan bahwa penyerang menggunakan Netcat untuk membuat shell terbalik, mentransfer file, atau membuat tunnel jaringan yang tidak sah dalam container. Aktivitas semacam itu merupakan masalah keamanan yang serius, karena menunjukkan upaya untuk mendapatkan kontrol jarak jauh atas container, melewati kontrol keamanan, atau melakukan pivot ke sistem lain dalam jaringan. Eksekusi kode jarak jauh yang tidak sah dapat menyebabkan eskalasi hak istimewa, pemindahan data yang tidak sah, atau eksploitasi lebih lanjut terhadap lingkungan.

Deteksi Ancaman Cloud Run adalah sumber temuan ini.

Cara merespons

Untuk menanggapi temuan ini, lakukan hal berikut:

Meninjau detail temuan

  1. Buka temuan Execution: Netcat Remote Code Execution in Container seperti yang diarahkan dalam Meninjau temuan. Tinjau detail di tab Ringkasan dan JSON.

  2. Di tab Ringkasan, tinjau informasi di bagian berikut.

    • Apa yang terdeteksi, terutama kolom berikut:
      • Biner program: jalur absolut biner yang dieksekusi
      • Argumen: argumen yang diteruskan selama eksekusi biner
    • Resource yang terpengaruh, terutama kolom berikut:
  3. Di tab JSON, perhatikan kolom berikut.

    • resource:
      • project_display_name: nama project yang berisi resource Cloud Run yang terpengaruh
    • finding:
      • processes:
        • binary:
        • path: jalur lengkap biner yang dieksekusi
      • args: argumen yang diberikan saat biner dieksekusi
  4. Identifikasi temuan lain yang terjadi pada waktu yang sama untuk penampung yang terpengaruh. Temuan terkait mungkin menunjukkan bahwa aktivitas ini berbahaya, bukan karena kegagalan mengikuti praktik terbaik.

  5. Tinjau setelan penampung yang terpengaruh.

  6. Periksa log untuk container yang terpengaruh.

Meneliti metode serangan dan respons

  1. Tinjau entri framework MITRE ATT&CK untuk jenis temuan ini: Command and Scripting Interpreter: Unix Shell.
  2. Untuk mengembangkan rencana respons, gabungkan hasil penyelidikan Anda dengan penelitian MITRE.

Menerapkan respons Anda

Untuk rekomendasi respons, lihat Merespons temuan ancaman Cloud Run.

Langkah berikutnya