Weaponizing Distroless
Last updated
Last updated
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ein Distroless-Container ist eine Art von Container, der nur die notwendigen Abhängigkeiten enthält, um eine bestimmte Anwendung auszuführen, ohne zusätzliche Software oder Tools, die nicht erforderlich sind. Diese Container sind darauf ausgelegt, so leichtgewichtig und sicher wie möglich zu sein, und sie zielen darauf ab, die Angriffsfläche zu minimieren, indem sie unnötige Komponenten entfernen.
Distroless-Container werden häufig in Produktionsumgebungen eingesetzt, in denen Sicherheit und Zuverlässigkeit von größter Bedeutung sind.
Einige Beispiele für Distroless-Container sind:
Bereitgestellt von Google: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
Bereitgestellt von Chainguard: https://github.com/chainguard-images/images/tree/main/images
Das Ziel, einen Distroless-Container zu waffen, besteht darin, willkürliche Binärdateien und Payloads auszuführen, selbst mit den Einschränkungen, die durch Distroless (Fehlen gängiger Binärdateien im System) und auch durch Schutzmaßnahmen, die häufig in Containern zu finden sind, wie schreibgeschützt oder nicht ausführbar in /dev/shm
, impliziert werden.
Kommt irgendwann im Jahr 2023...
****In diesem Beitrag, wird erklärt, dass die Binärdatei openssl
häufig in diesen Containern zu finden ist, möglicherweise weil sie benötigt wird von der Software, die im Container ausgeführt werden soll.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)