SSM 会话已启动至 EC2 实例

编辑

识别 AWS 资源通过 SSM 建立与 EC2 实例会话的首次出现。攻击者可能会使用 AWS Systems Manager 建立与 EC2 实例的会话,以在实例上执行命令。这可以用来访问实例并执行特权提升等操作。此规则有助于检测给定 AWS 资源此活动的首次出现。

规则类型: new_terms

规则索引:

  • filebeat-*
  • logs-aws.cloudtrail-*

严重性: 中等

风险评分: 47

: 10 分钟运行一次

搜索索引自: now-60m (日期数学格式,另请参见 额外回溯时间)

每次执行的最大告警数: 100

参考资料:

标签:

  • 领域:云
  • 数据源:AWS
  • 数据源:Amazon Web Services
  • 数据源:AWS SSM
  • 用例:威胁检测
  • 策略:横向移动

版本: 1

规则作者:

  • Elastic

规则许可证: Elastic License v2

调查指南

编辑

分类和分析

调查 SSM 会话已启动至 EC2 实例

此规则检测 AWS 资源首次启动到 EC2 实例的 SSM 会话,这可能表示合法的管理活动或潜在的恶意行为,例如命令执行或横向移动。

可能的调查步骤

  • 检查会话启动事件:查看 AWS CloudTrail 日志中的事件。
  • 查找StartSession操作并验证详细信息,例如user_identity.arnevent.action和目标 EC2 实例(aws.cloudtrail.flattened.request_parameters)。
  • 验证用户身份和角色:检查用户的 ARN 和访问密钥 ID(aws.cloudtrail.user_identity.access_key_id)。
  • 与 IAM 交叉引用以验证用户是否具有必要的权限,以及他们的角色是否通常需要启动 SSM 会话。
  • 评估地理位置和 IP 上下文:分析会话启动的源 IP(source.ip)和地理位置(source.geo)。
  • 确定这些是否与典型用户位置一致,或者它们是否会引发对泄露或误用的怀疑。
  • 查看会话详细信息:检查会话 ID 和流 URL(aws.cloudtrail.flattened.response_elements)等详细信息,以了解会话的范围和性质。
  • 检查会话期间执行的任何命令是否未经授权或超出正常做法。
  • 与其他安全事件关联:查找会话启动时间周围的其他相关安全事件,以识别可能涉及此用户或 EC2 实例的任何模式或更广泛的攻击载体。

误报分析

  • 合法的管理活动:确认是否出于有效的管理目的(例如系统维护、修补或配置更新)启动了 SSM 会话。与相关团队或人员核实。

响应和补救

  • 立即审查会话:如果会话启动看起来可疑,请查看会话期间执行的所有操作。
  • 如果可能,终止会话以防止任何潜在损害。
  • 验证和加强安全策略:确保有关 SSM 会话启动的策略严格并遵守最小权限原则。
  • 如有必要,更新 IAM 策略以加强控制。
  • 启动事件响应:如果确认存在恶意意图或行为,则启动事件响应协议。
  • 这包括威胁的遏制、消除对手的存在、受影响系统的恢复和彻底调查。
  • 增强监控和告警:改进对 SSM 会话的监控,尤其关注涉及敏感或关键 EC2 实例的会话。
  • 调整告警机制,以便立即标记异常会话启动。

附加信息

要更深入地了解管理 SSM 会话和安全最佳实践,请参阅AWS Systems Manager 文档。此外,请考虑AWS SSM 特权提升技术中概述的安全隐患和最佳实践。

规则查询

编辑
event.dataset:"aws.cloudtrail" and event.provider:"ssm.amazonaws.com"
    and event.action:"StartSession" and event.outcome:"success"

框架: MITRE ATT&CKTM