Weaponizing Distroless

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

What is Distroless

Distrolessコンテナは、特定のアプリケーションを実行するために必要な依存関係のみを含むコンテナの一種であり、必要のない追加のソフトウェアやツールは含まれていません。これらのコンテナは、軽量かつ安全であることを目的としており、不要なコンポーネントを削除することで攻撃面を最小限に抑えることを目指しています。

Distrolessコンテナは、セキュリティと信頼性が最も重要なプロダクション環境でよく使用されます。

Distrolessコンテナのいくつかの例は次のとおりです:

Weaponizing Distroless

Distrolessコンテナを武器化する目的は、distrolessによって示される制限(システム内の一般的なバイナリの欠如)や、読み取り専用実行禁止などのコンテナに一般的に見られる保護にもかかわらず、任意のバイナリやペイロードを実行できるようにすることです。

Through memory

Coming at some point of 2023...

Via Existing binaries

openssl

**In this post, これらのコンテナには、opensslバイナリが頻繁に見られることが説明されています。これは、コンテナ内で実行されるソフトウェアによって必要とされる**可能性があるためです。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする