Weaponizing Distroless
Reading time: 4 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
What is Distroless
Distrolessコンテナは、特定のアプリケーションを実行するために必要な依存関係のみを含むコンテナの一種であり、必要のない追加のソフトウェアやツールは含まれていません。これらのコンテナは、軽量かつ安全であることを目的としており、不要なコンポーネントを削除することで攻撃面を最小限に抑えることを目指しています。
Distrolessコンテナは、セキュリティと信頼性が最も重要なプロダクション環境でよく使用されます。
Distrolessコンテナのいくつかの例は次のとおりです:
- Googleが提供: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
- Chainguardが提供: https://github.com/chainguard-images/images/tree/main/images
Weaponizing Distroless
Distrolessコンテナを武器化する目的は、distrolessによって示される制限(システム内の一般的なバイナリの欠如)や、読み取り専用や実行禁止などのコンテナに一般的に見られる保護にもかかわらず、任意のバイナリやペイロードを実行できるようにすることです。
Through memory
Coming at some point of 2023...
Via Existing binaries
openssl
**In this post, これらのコンテナには、openssl
バイナリが頻繁に見られることが説明されています。これは、コンテナ内で実行されるソフトウェアによって必要とされる**可能性があるためです。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。