Weaponizing Distroless
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Kontener distroless to rodzaj kontenera, który zawiera tylko niezbędne zależności do uruchomienia konkretnej aplikacji, bez dodatkowego oprogramowania lub narzędzi, które nie są wymagane. Te kontenery są zaprojektowane, aby być jak najlżejsze i najbezpieczniejsze jak to możliwe, a ich celem jest minimalizacja powierzchni ataku poprzez usunięcie wszelkich zbędnych komponentów.
Kontenery distroless są często używane w środowiskach produkcyjnych, gdzie bezpieczeństwo i niezawodność są kluczowe.
Niektóre przykłady kontenerów distroless to:
Dostarczone przez Google: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
Dostarczone przez Chainguard: https://github.com/chainguard-images/images/tree/main/images
Celem uzbrojenia kontenera distroless jest możliwość wykonywania dowolnych binarek i ładunków, nawet z ograniczeniami narzuconymi przez distroless (brak powszechnych binarek w systemie) oraz ochronami powszechnie spotykanymi w kontenerach, takimi jak tylko do odczytu lub brak wykonania w /dev/shm
.
Nadchodzi w pewnym momencie 2023...
****W tym poście, wyjaśniono, że binarka openssl
jest często znajdowana w tych kontenerach, potencjalnie dlatego, że jest potrzebna przez oprogramowanie, które ma działać wewnątrz kontenera.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)