Weaponizing Distroless
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
'n Distroless-container is 'n tipe container wat slegs die nodige afhanklikhede bevat om 'n spesifieke toepassing te laat loop, sonder enige addisionele sagteware of gereedskap wat nie benodig word nie. Hierdie houers is ontwerp om so liggewig en veilig as moontlik te wees, en hulle poog om die aanvaloppervlak te minimaliseer deur enige onnodige komponente te verwyder.
Distroless-houers word dikwels in produksie-omgewings gebruik waar sekuriteit en betroubaarheid van die grootste belang is.
Sommige voorbeelde van distroless-houers is:
Verskaf deur Google: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
Verskaf deur Chainguard: https://github.com/chainguard-images/images/tree/main/images
Die doel van die wapen van 'n distroless-container is om in staat te wees om arbitraire binaire en payloads uit te voer selfs met die beperkings wat deur distroless impliseer (gebrek aan algemene binaire in die stelsel) en ook beskermings wat algemeen in houers voorkom soos lees-slegs of geen-uitvoering in /dev/shm
.
Kom op 'n sekere punt in 2023...
****In hierdie pos, word verduidelik dat die binaire openssl
gereeld in hierdie houers gevind word, moontlik omdat dit benodig word deur die sagteware wat binne die houer gaan loop.