Escalamento de privilégios: utilizadores efetivamente anónimos com acesso concedido ao cluster do GKE

Este documento descreve um tipo de deteção de ameaças no Security Command Center. As conclusões de ameaças são geradas por detetores de ameaças quando detetam uma potencial ameaça nos seus recursos da nuvem. Para ver uma lista completa das conclusões de ameaças disponíveis, consulte o Índice de conclusões de ameaças.

Vista geral

Alguém criou uma associação RBAC que faz referência a um dos seguintes utilizadores ou grupos:

  • system:anonymous
  • system:authenticated
  • system:unauthenticated

Estes utilizadores e grupos são efetivamente anónimos e devem ser evitados quando criar associações de funções ou associações de funções de cluster a quaisquer funções RBAC. Reveja a associação para garantir que é necessária. Se a associação não for necessária, remova-a. Para mais detalhes, consulte a mensagem de registo desta descoberta.

A Deteção de ameaças com base em eventos é a origem desta descoberta.

Como responder

O seguinte plano de resposta pode ser adequado para esta descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações recolhidas na sua investigação para determinar a melhor forma de resolver as conclusões.

Para responder a esta descoberta, faça o seguinte:

  1. Reveja todas as associações criadas que concederam autorizações ao system:anonymous utilizador, system:unauthenticated group ou system:authenticated grupo.
  2. Determine se existem outros sinais de atividade maliciosa por parte do principal nos registos de auditoria no Cloud Logging.

Se existirem sinais de atividade maliciosa, reveja as orientações para investigar e remover as associações que permitiram este acesso.

O que se segue?