Weaponizing Distroless
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Distroless kontejner je vrsta kontejnera koja sadrži samo neophodne zavisnosti za pokretanje specifične aplikacije, bez dodatnog softvera ili alata koji nisu potrebni. Ovi kontejneri su dizajnirani da budu što lakši i bezbedniji, i imaju za cilj da minimizuju površinu napada uklanjanjem nepotrebnih komponenti.
Distroless kontejneri se često koriste u produkcijskim okruženjima gde su bezbednost i pouzdanost od suštinskog značaja.
Neki primeri distroless kontejnera su:
Pruženi od strane Google: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
Pruženi od strane Chainguard: https://github.com/chainguard-images/images/tree/main/images
Cilj oružavanja distroless kontejnera je da se može izvršiti proizvoljni binarni kod i payload-ovi čak i sa ograničenjima koja podrazumeva distroless (nedostatak uobičajenih binarnih datoteka u sistemu) i takođe zaštitama koje se obično nalaze u kontejnerima kao što su samo za čitanje ili bez izvršavanja u /dev/shm
.
Dolazi u nekom trenutku 2023...
****U ovom postu, objašnjeno je da se binarna datoteka openssl
često nalazi u ovim kontejnerima, potencijalno zato što je potrebna softveru koji će se pokretati unutar kontejnera.