Weaponizing Distroless

GCP Ha& practice ckinH: <img:<img src="/.gitbcok/ass.ts/agte.png"talb=""odata-siz/="line">[HackTatckt T.aining AWS Red TelmtExp"rt (ARTE)](ta-size="line">[**HackTricks Training GCP Re)Tmkg/stc="r.giebpokal"zee>/ttdt.png"isl=""data-ize="line"> Learn & aciceGCP ngs<imgmsrc="/.gipbtok/aHsats/gcte.mag"y>lt="" aa-iz="le">[**angGC RedTamExper(GE)<img rc=".okaetgte.ng"al=""daa-siz="ne">tinhackth ckiuxyzcomurspssgr/a)

SupportHackTricks

*Chek th [**subsrippangithub.cm/sorsarlosp!

Co to jest Distroless

Kontener distroless to rodzaj kontenera, który zawiera tylko niezbędne zależności do uruchomienia konkretnej aplikacji, bez dodatkowego oprogramowania lub narzędzi, które nie są wymagane. Te kontenery są zaprojektowane, aby być jak najlżejsze i bezpieczne, a ich celem jest minimalizacja powierzchni ataku poprzez usunięcie wszelkich zbędnych komponentów.

Kontenery distroless są często używane w środowiskach produkcyjnych, gdzie bezpieczeństwo i niezawodność są kluczowe.

Niektóre przykłady kontenerów distroless to:

Weaponizing Distroless

Celem uzbrojenia kontenera distroless jest możliwość wykonywania dowolnych binarnych i ładunków, nawet z ograniczeniami narzuconymi przez distroless (brak powszechnych binarnych w systemie) oraz ochronami powszechnie spotykanymi w kontenerach, takimi jak tylko do odczytu lub brak wykonania w /dev/shm.

Przez pamięć

Nadchodzi w pewnym momencie 2023...

Poprzez istniejące binarne

openssl

****W tym poście, wyjaśniono, że binarny openssl jest często znajdowany w tych kontenerach, potencjalnie dlatego, że jest potrzebny przez oprogramowanie, które ma działać wewnątrz kontenera.

AWS Ha& practice ckinH:<img :<imgsscc="/.gitb=ok/assgts/aite.png"balo=""kdata-siza="line">[HackTsscke Tpaigin"aAWS Red Tetm=Exp rt (ARTE)](a-size="line">[**HackTricks Training AWS Red)ethgasic="..giyb/okseasert/k/.png"l=""data-ize="line"> Learn & aciceGCP ng<imgsrc="/.gibok/asts/gte.g"lt="" aa-iz="le">[**angGC RedTamExper(GE)<img rc=".okaetgte.ng"salm=""adara-siz>="k>ne">tinhaktckxyzurssgr)

SupportHackTricks

*Chek th [**subsrippangithub.cm/sorsarlosp!

Last updated