Execução: execução remota de código do Netcat no contentor

Este documento descreve um tipo de deteção de ameaças no Security Command Center. As conclusões de ameaças são geradas por detetores de ameaças quando detetam uma potencial ameaça nos seus recursos da nuvem. Para ver uma lista completa das deteções de ameaças disponíveis, consulte o Índice de deteções de ameaças.

Vista geral

Foi executado um utilitário de rede conhecido, o Netcat, de uma forma consistente com tentativas de execução de código remoto. Isto pode indicar que um atacante está a usar o Netcat para estabelecer uma shell inversa, transferir ficheiros ou criar túneis de rede não autorizados no contentor. Esta atividade é uma preocupação de segurança grave, porque sugere uma tentativa de obter controlo remoto sobre o contentor, contornar os controlos de segurança ou mudar para outros sistemas na rede. A execução de código remoto não autorizado pode levar à escalada de privilégios, à exfiltração de dados ou à exploração adicional do ambiente.

O Cloud Run Threat Detection é a origem desta descoberta.

Como responder

Para responder a esta descoberta, faça o seguinte:

Reveja os detalhes da descoberta

  1. Abra a descoberta Execution: Netcat Remote Code Execution in Container conforme indicado em Rever descobertas. Reveja os detalhes nos separadores Resumo e JSON.

  2. No separador Resumo, reveja as informações nas seguintes secções.

    • O que foi detetado, especialmente os seguintes campos:
      • Binário do programa: o caminho absoluto do binário executado
      • Argumentos: os argumentos transmitidos durante a execução binária
    • Recurso afetado, especialmente os seguintes campos:
  3. No separador JSON, tenha em atenção os seguintes campos.

    • resource:
      • project_display_name: o nome do projeto que contém o recurso do Cloud Run afetado
    • finding:
      • processes:
        • binary:
        • path: o caminho completo do ficheiro binário executado
      • args: os argumentos que foram fornecidos quando o ficheiro binário foi executado
  4. Identifique outras descobertas que ocorreram numa altura semelhante para o contentor afetado. As conclusões relacionadas podem indicar que esta atividade foi maliciosa, em vez de uma falha no seguimento das práticas recomendadas.

  5. Reveja as definições do contentor afetado.

  6. Verifique os registos do contentor afetado.

Investigue métodos de ataque e resposta

  1. Reveja as entradas da framework MITRE ATT&CK para este tipo de descoberta: Command and Scripting Interpreter: Unix Shell.
  2. Para desenvolver um plano de resposta, combine os resultados da sua investigação com a investigação da MITRE.

Implemente a sua resposta

Para ver recomendações de respostas, consulte o artigo Responda a resultados de ameaças do Cloud Run.

O que se segue?