Weaponizing Distroless
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Distrolessコンテナは、特定のアプリケーションを実行するために必要な依存関係のみを含むコンテナの一種であり、必要のない追加のソフトウェアやツールは含まれていません。これらのコンテナは、軽量で安全であることを目的としており、不要なコンポーネントを削除することで攻撃面を最小限に抑えることを目指しています。
Distrolessコンテナは、セキュリティと信頼性が最も重要な生産環境でよく使用されます。
Distrolessコンテナのいくつかの例は次のとおりです:
Chainguardが提供: https://github.com/chainguard-images/images/tree/main/images
Distrolessコンテナを武器化する目的は、distrolessによって示される制限(システム内の一般的なバイナリの欠如)や、読み取り専用や実行不可などのコンテナに一般的に見られる保護にもかかわらず、任意のバイナリやペイロードを実行できるようにすることです。
2023年のある時点で...
この投稿では、バイナリopenssl
がこれらのコンテナに頻繁に見られることが説明されています。これは、コンテナ内で実行されるソフトウェアに必要とされる可能性があるためです。