Weaponizing Distroless
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ένα distroless container είναι ένας τύπος container που περιέχει μόνο τις απαραίτητες εξαρτήσεις για να τρέξει μια συγκεκριμένη εφαρμογή, χωρίς κανένα επιπλέον λογισμικό ή εργαλεία που δεν απαιτούνται. Αυτά τα containers έχουν σχεδιαστεί για να είναι όσο το δυνατόν ελαφρύτερα και ασφαλέστερα, και στοχεύουν να ελαχιστοποιήσουν την επιφάνεια επίθεσης αφαιρώντας οποιαδήποτε περιττά στοιχεία.
Τα distroless containers χρησιμοποιούνται συχνά σε παραγωγικά περιβάλλοντα όπου η ασφάλεια και η αξιοπιστία είναι πρωταρχικής σημασίας.
Ορισμένα παραδείγματα distroless containers είναι:
Παρέχονται από Google: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
Παρέχονται από Chainguard: https://github.com/chainguard-images/images/tree/main/images
Ο στόχος της οπλοποίησης ενός distroless container είναι να μπορεί να εκτελεί αυθαίρετους δυαδικούς κώδικες και payloads ακόμη και με τους περιορισμούς που υπονοούνται από το distroless (έλλειψη κοινών δυαδικών κωδικών στο σύστημα) και επίσης προστασίες που συχνά βρίσκονται σε containers όπως μόνο για ανάγνωση ή χωρίς εκτέλεση στο /dev/shm
.
Έρχεται κάποια στιγμή το 2023...
****Σε αυτή την ανάρτηση, εξηγείται ότι ο δυαδικός κώδικας openssl
βρίσκεται συχνά σε αυτά τα containers, πιθανώς επειδή είναι απαραίτητος από το λογισμικό που πρόκειται να τρέξει μέσα στο container.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)