Weaponizing Distroless
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Distroless bir konteyner, belirli bir uygulamayı çalıştırmak için gerekli olan bağımlılıkları içeren bir konteyner türüdür; gereksiz yazılım veya araçlar içermez. Bu konteynerler, hafif ve güvenli olmaları için tasarlanmıştır ve gereksiz bileşenleri kaldırarak saldırı yüzeyini minimize etmeyi hedefler.
Distroless konteynerler genellikle güvenlik ve güvenilirliğin ön planda olduğu üretim ortamlarında kullanılır.
Distroless konteynerlere bazı örnekler şunlardır:
Google tarafından sağlanan: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
Chainguard tarafından sağlanan: https://github.com/chainguard-images/images/tree/main/images
Distroless bir konteyneri silahlandırmanın amacı, distroless tarafından getirilen sınırlamalara (sistemde yaygın ikili dosyaların eksikliği) rağmen rastgele ikili dosyaları ve yükleri çalıştırabilmektir; ayrıca /dev/shm
'de bulunan salt okunur veya çalıştırılamaz gibi korumalara karşı da geçerli olmaktır.
2023'ün bir noktasında gelecek...
****Bu yazıda, openssl
ikilisinin bu konteynerlerde sıkça bulunduğu, muhtemelen konteyner içinde çalışacak yazılım tarafından gerekli olduğu açıklanmaktadır.
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)