Escalonamento de privilégios: carga de trabalho com shareProcessNamespace ativado

Este documento descreve um tipo de descoberta de ameaças no Security Command Center. Essas descobertas são geradas por detectores de ameaças quando detectam um risco nos recursos da nuvem. Para ver uma lista completa, consulte Índice de descobertas de ameaças.

Visão geral

Alguém implantou uma carga de trabalho com a opção shareProcessNamespace definida como true, permitindo que todos os contêineres compartilhem o mesmo namespace de processo do Linux. Isso pode permitir que um contêiner não confiável ou comprometido aumente privilégios acessando e controlando variáveis de ambiente, memória e outros dados sensíveis de processos executados em outros contêineres. Algumas cargas de trabalho podem exigir essa funcionalidade para operar por motivos legítimos, como contêineres sidecar de processamento de registros ou contêineres de depuração. Para mais detalhes, consulte a mensagem de registro desse alerta.

O Event Threat Detection é a origem dessa descoberta.

Como responder

Para responder a essa descoberta:

  1. Confirme se a carga de trabalho realmente exige acesso de todos os contêineres na carga de trabalho a um namespace de processo compartilhado.
  2. Verifique se há outros sinais de atividade maliciosa do principal nos registros de auditoria no Cloud Logging.
  3. Se o principal não for uma conta de serviço (IAM ou Kubernetes), entre em contato com o proprietário da conta para confirmar se foi essa pessoa que realizou a ação.
  4. Se o principal for uma conta de serviço (IAM ou Kubernetes), identifique a legitimidade do que fez com que a conta de serviço realizasse essa ação.

A seguir