Execução: exploração da vulnerabilidade Ingress Nightmare

Este documento descreve um tipo de deteção de ameaças no Security Command Center. As conclusões de ameaças são geradas por detetores de ameaças quando detetam uma potencial ameaça nos seus recursos da nuvem. Para ver uma lista completa das conclusões de ameaças disponíveis, consulte o Índice de conclusões de ameaças.

Vista geral

Foi detetado um processo Nginx em execução com argumentos que fazem referência ao sistema de ficheiros /proc. Esta atividade sugere uma possível exploração da vulnerabilidade Ingress Nightmare (CVE-2025-1974) no contentor. A exploração bem-sucedida pode permitir que os atacantes executem código arbitrário no controlador ingress-nginx, expondo potencialmente segredos confidenciais do Kubernetes.

A Deteção de ameaças de contentores é a origem desta descoberta.

Como responder

Para responder a esta descoberta, faça o seguinte:

Passo 1: reveja os detalhes da descoberta

  1. Abra uma descoberta Execution: Ingress Nightmare Vulnerability Execution conforme indicado em Rever descobertas. O painel de detalhes da descoberta é aberto no separador Resumo.

  2. No separador Resumo, reveja as informações nas seguintes secções:

    • O que foi detetado, especialmente os seguintes campos:
      • Binário do programa: o caminho absoluto do binário executado.
      • Argumentos: os argumentos transmitidos durante a execução binária.
    • Recurso afetado, especialmente os seguintes campos:
      • Nome completo do recurso: o nome completo do recurso do cluster, incluindo o número do projeto, a localização e o nome do cluster.
  3. Na vista de detalhes da descoberta, clique no separador JSON.

  4. No JSON, tenha em atenção os seguintes campos.

    • resource:
      • project_display_name: o nome do projeto que contém o cluster.
    • finding:
      • processes:
      • binary:
        • path: o caminho completo do ficheiro binário executado.
      • args: os argumentos que foram fornecidos durante a execução do ficheiro binário.
    • sourceProperties:
      • Pod_Namespace: o nome do espaço de nomes do Kubernetes do pod.
      • Pod_Name: o nome do agrupamento do GKE.
      • Container_Name: o nome do contentor afetado.
      • Container_Image_Uri: o nome da imagem do contentor que está a ser implementada.
      • VM_Instance_Name: o nome do nó do GKE onde o pod foi executado.
  5. Identifique outras conclusões que ocorreram numa altura semelhante para este contentor. As conclusões relacionadas podem indicar que esta atividade foi maliciosa, em vez de uma falha ao seguir as práticas recomendadas.

Passo 2: reveja o cluster e o nó

  1. Na Google Cloud consola, aceda à página Clusters do Kubernetes.

    Aceda aos clusters do Kubernetes

  2. Na Google Cloud barra de ferramentas da consola, selecione o projeto apresentado em resource.project_display_name, se necessário.

  3. Selecione o cluster apresentado na linha Nome completo do recurso no separador Resumo dos detalhes da descoberta. Tome nota de quaisquer metadados sobre o cluster e o respetivo proprietário.

  4. Clique no separador Nós. Selecione o nó apresentado em VM_Instance_Name.

  5. Clique no separador Detalhes e tome nota da anotação container.googleapis.com/instance_id.

Passo 3: reveja o Pod

  1. Na Google Cloud consola, aceda à página Kubernetes Workloads.

    Aceda às cargas de trabalho do Kubernetes

  2. Na Google Cloud barra de ferramentas da consola, selecione o projeto apresentado em resource.project_display_name, se necessário.

  3. Filtre o cluster apresentado na linha Nome completo do recurso no separador Resumo dos detalhes da deteção e o espaço de nomes do pod apresentado em Pod_Namespace, se necessário.

  4. Selecione o podcast apresentado em Pod_Name. Tome nota de quaisquer metadados sobre o Pod e o respetivo proprietário.

Passo 4: verifique os registos

  1. Na Google Cloud consola, aceda ao Explorador de registos.

    Aceda ao Explorador de registos

  2. Na Google Cloud barra de ferramentas da consola, selecione o projeto apresentado em resource.project_display_name, se necessário.

  3. Defina Selecionar intervalo de tempo para o período de interesse.

  4. Na página carregada, faça o seguinte:

    1. Encontre registos de pods para Pod_Name através do seguinte filtro:
      • resource.type="k8s_container"
      • resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
      • resource.labels.location="LOCATION"
      • resource.labels.cluster_name="CLUSTER_NAME"
      • resource.labels.namespace_name="POD_NAMESPACE"
      • resource.labels.pod_name="POD_NAME"
    2. Encontre registos de auditoria de clusters através do seguinte filtro:
      • logName="projects/RESOURCE.PROJECT_DISPLAY_NAME/logs/cloudaudit.googleapis.com%2Factivity"
      • resource.type="k8s_cluster"
      • resource.labels.project_id="RESOURCE.PROJECT_DISPLAY_NAME"
      • resource.labels.location="LOCATION"
      • resource.labels.cluster_name="CLUSTER_NAME"
      • POD_NAME
    3. Encontre registos da consola de nós do GKE através do seguinte filtro:
      • resource.type="gce_instance"
      • resource.labels.instance_id="INSTANCE_ID"

Passo 5: investigue o contentor em execução

Se o contentor ainda estiver em execução, pode ser possível investigar o ambiente do contentor diretamente.

  1. Aceda à Google Cloud consola.

    Abra a Google Cloud consola

  2. Na Google Cloud barra de ferramentas da consola, selecione o projeto apresentado em resource.project_display_name, se necessário.

  3. Clique em Ativar Cloud Shell

  4. Obtenha as credenciais do GKE para o seu cluster executando os seguintes comandos.

    Para clusters zonais:

    gcloud container clusters get-credentials CLUSTER_NAME \
          --zone LOCATION \
          --project PROJECT_NAME
    

    Para clusters regionais:

    gcloud container clusters get-credentials CLUSTER_NAME \
          --region LOCATION \
          --project PROJECT_NAME
    

Substitua o seguinte:

  • CLUSTER_NAME: o cluster indicado em resource.labels.cluster_name
  • LOCATION: a localização indicada em resource.labels.location
  • PROJECT_NAME: o nome do projeto indicado em resource.project_display_name
  1. Recupere o ficheiro binário executado:

    kubectl cp \
          POD_NAMESPACE/POD_NAME:PROCESS_BINARY_FULLPATH \
          -c CONTAINER_NAME \
          LOCAL_FILE
    

    Substitua LOCAL_FILE por um caminho de ficheiro local para armazenar o ficheiro binário adicionado.

  2. Ligue-se ao ambiente do contentor executando o seguinte comando:

    kubectl exec \
          --namespace=POD_NAMESPACE \
          -ti POD_NAME \
          -c CONTAINER_NAME \
          -- /bin/sh
    

    Este comando requer que o contentor tenha uma shell instalada em /bin/sh.

Passo 6: pesquise métodos de ataque e resposta

  1. Reveja as entradas da framework MITRE ATT&CK para este tipo de descoberta: Execução.
  2. Para desenvolver um plano de resposta, combine os resultados da sua investigação com a investigação da MITRE.

Passo 7: implemente a sua resposta

O seguinte plano de resposta pode ser adequado para esta descoberta, mas também pode afetar as operações. Avalie cuidadosamente as informações recolhidas na sua investigação para determinar a melhor forma de resolver as conclusões.

  • Contacte o proprietário do projeto com o contentor comprometido.
  • Pare ou elimine o contentor comprometido e substitua-o por um novo contentor.

O que se segue?