Armer Distroless

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks

Qu'est-ce que Distroless

Un conteneur distroless est un type de conteneur qui contient uniquement les dépendances nécessaires pour exécuter une application spécifique, sans aucun logiciel ou outil supplémentaire qui n'est pas requis. Ces conteneurs sont conçus pour être aussi légers et sécurisés que possible, et ils visent à minimiser la surface d'attaque en supprimant les composants inutiles.

Les conteneurs distroless sont souvent utilisés dans des environnements de production où la sécurité et la fiabilité sont primordiales.

Quelques exemples de conteneurs distroless sont :

Armer Distroless

L'objectif d'armer un conteneur distroless est de pouvoir exécuter des binaires et des charges utiles arbitraires même avec les limitations impliquées par distroless (absence de binaires communs dans le système) et également des protections couramment trouvées dans les conteneurs telles que lecture seule ou non-exécution dans /dev/shm.

À travers la mémoire

À venir à un moment donné de 2023...

Via des binaires existants

openssl

****Dans cet article, il est expliqué que le binaire openssl est fréquemment trouvé dans ces conteneurs, potentiellement parce qu'il est **nécessaire** par le logiciel qui va s'exécuter à l'intérieur du conteneur.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)

Soutenir HackTricks