Weaponizing Distroless
Reading time: 2 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Was ist Distroless
Ein distroless Container ist eine Art von Container, der nur die notwendigen Abhängigkeiten enthält, um eine bestimmte Anwendung auszuführen, ohne zusätzliche Software oder Tools, die nicht erforderlich sind. Diese Container sind darauf ausgelegt, so leichtgewichtig und sicher wie möglich zu sein, und sie zielen darauf ab, die Angriffsfläche zu minimieren, indem sie unnötige Komponenten entfernen.
Distroless-Container werden häufig in Produktionsumgebungen eingesetzt, in denen Sicherheit und Zuverlässigkeit von größter Bedeutung sind.
Einige Beispiele für distroless Container sind:
- Bereitgestellt von Google: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
- Bereitgestellt von Chainguard: https://github.com/chainguard-images/images/tree/main/images
Weaponizing Distroless
Das Ziel, einen distroless Container zu waffen, besteht darin, willkürliche Binärdateien und Payloads auszuführen, selbst mit den Einschränkungen, die durch distroless (Fehlen gängiger Binärdateien im System) und auch durch Schutzmaßnahmen, die häufig in Containern zu finden sind, wie schreibgeschützt oder nicht ausführbar in /dev/shm
, impliziert werden.
Durch Speicher
Kommt irgendwann im Jahr 2023...
Über vorhandene Binärdateien
openssl
****In diesem Beitrag, wird erklärt, dass die Binärdatei openssl
häufig in diesen Containern zu finden ist, möglicherweise weil sie benötigt wird von der Software, die im Container ausgeführt werden soll.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.