Weaponizing Distroless
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)
'n Distroless-container is 'n tipe container wat slegs die nodige afhanklikhede bevat om 'n spesifieke toepassing te laat loop, sonder enige addisionele sagteware of gereedskap wat nie benodig word nie. Hierdie containers is ontwerp om so liggewig en veilig as moontlik te wees, en hulle poog om die aanvaloppervlak te minimaliseer deur enige onnodige komponente te verwyder.
Distroless-containers word dikwels in produksie-omgewings gebruik waar veiligheid en betroubaarheid van die grootste belang is.
Sommige voorbeelde van distroless-containers is:
Verskaf deur Google: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
Verskaf deur Chainguard: https://github.com/chainguard-images/images/tree/main/images
Die doel van die wapen van 'n distroless-container is om in staat te wees om arbitraire binêre en payloads uit te voer selfs met die beperkings wat deur distroless impliseer (gebrek aan algemene binêre in die stelsel) en ook beskermings wat algemeen in containers voorkom soos lees-slegs of geen-uitvoering in /dev/shm
.
Kom op 'n sekere punt in 2023...
****In hierdie pos, word verduidelik dat die binêre openssl
gereeld in hierdie containers gevind word, moontlik omdat dit benodig word deur die sagteware wat binne die container gaan loop.