Weaponizing Distroless
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
एक डिस्ट्रोलैस कंटेनर एक प्रकार का कंटेनर है जो विशिष्ट एप्लिकेशन को चलाने के लिए आवश्यक निर्भरताओं को ही शामिल करता है, बिना किसी अतिरिक्त सॉफ़्टवेयर या उपकरणों के जो आवश्यक नहीं हैं। ये कंटेनर हल्के और सुरक्षित होने के लिए डिज़ाइन किए गए हैं, और वे हमले की सतह को कम करने का लक्ष्य रखते हैं, किसी भी अनावश्यक घटकों को हटा कर।
डिस्ट्रोलैस कंटेनर अक्सर उत्पादन वातावरण में उपयोग किए जाते हैं जहां सुरक्षा और विश्वसनीयता सर्वोपरि हैं।
कुछ उदाहरण डिस्ट्रोलैस कंटेनरों के हैं:
गूगल द्वारा प्रदान किया गया: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
चेनगार्ड द्वारा प्रदान किया गया: https://github.com/chainguard-images/images/tree/main/images
डिस्ट्रोलैस कंटेनर को हथियार बनाने का लक्ष्य यह है कि मनमाने बाइनरी और पेलोड को निष्पादित किया जा सके, भले ही डिस्ट्रोलैस (सिस्टम में सामान्य बाइनरी की कमी) द्वारा लगाए गए प्रतिबंध हों और साथ ही कंटेनरों में आमतौर पर पाए जाने वाले सुरक्षा उपाय जैसे पढ़ने के लिए केवल या निष्पादित न करें /dev/shm
में।
2023 के किसी बिंदु पर आ रहा है...
****इस पोस्ट में, यह बताया गया है कि बाइनरी openssl
अक्सर इन कंटेनरों में पाई जाती है, संभवतः क्योंकि यह जरूरी है उस सॉफ़्टवेयर के लिए जो कंटेनर के अंदर चलने वाला है।
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)