Armer Distroless
Reading time: 2 minutes
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.
Qu'est-ce que Distroless
Un conteneur distroless est un type de conteneur qui contient uniquement les dépendances nécessaires pour exécuter une application spécifique, sans aucun logiciel ou outil supplémentaire qui n'est pas requis. Ces conteneurs sont conçus pour être aussi légers et sécurisés que possible, et ils visent à minimiser la surface d'attaque en supprimant les composants inutiles.
Les conteneurs distroless sont souvent utilisés dans des environnements de production où la sécurité et la fiabilité sont primordiales.
Quelques exemples de conteneurs distroless sont :
- Fournis par Google : https://console.cloud.google.com/gcr/images/distroless/GLOBAL
- Fournis par Chainguard : https://github.com/chainguard-images/images/tree/main/images
Armer Distroless
L'objectif d'armer un conteneur distroless est de pouvoir exécuter des binaires et des charges utiles arbitraires même avec les limitations impliquées par distroless (absence de binaires communs dans le système) et également des protections couramment trouvées dans les conteneurs telles que lecture seule ou non-exécution dans /dev/shm
.
À travers la mémoire
À venir à un moment donné de 2023...
Via des binaires existants
openssl
****Dans cet article, il est expliqué que le binaire openssl
est fréquemment trouvé dans ces conteneurs, potentiellement parce qu'il est **nécessaire** par le logiciel qui va s'exécuter à l'intérieur du conteneur.
tip
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Soutenir HackTricks
- Vérifiez les plans d'abonnement !
- Rejoignez le 💬 groupe Discord ou le groupe telegram ou suivez nous sur Twitter 🐦 @hacktricks_live.
- Partagez des astuces de hacking en soumettant des PRs au HackTricks et HackTricks Cloud dépôts github.