Weaponizing Distroless
Reading time: 2 minutes
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
Šta je Distroless
Distroless kontejner je vrsta kontejnera koja sadrži samo neophodne zavisnosti za pokretanje specifične aplikacije, bez dodatnog softvera ili alata koji nisu potrebni. Ovi kontejneri su dizajnirani da budu što lakši i bezbedniji, i imaju za cilj da minimizuju površinu napada uklanjanjem svih nepotrebnih komponenti.
Distroless kontejneri se često koriste u produkcijskim okruženjima gde su bezbednost i pouzdanost od suštinskog značaja.
Neki primeri distroless kontejnera su:
- Obezbeđeni od strane Google: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
- Obezbeđeni od strane Chainguard: https://github.com/chainguard-images/images/tree/main/images
Weaponizing Distroless
Cilj oružavanja distroless kontejnera je da se omogući izvršavanje proizvoljnih binarnih datoteka i payload-a čak i sa ograničenjima koja podrazumeva distroless (nedostatak uobičajenih binarnih datoteka u sistemu) i takođe zaštitama koje se obično nalaze u kontejnerima kao što su samo-za-čitanje ili bez-izvršavanja u /dev/shm
.
Kroz memoriju
Dolazi u nekom trenutku 2023...
Putem postojećih binarnih datoteka
openssl
****U ovom postu, objašnjeno je da se binarna datoteka openssl
često nalazi u ovim kontejnerima, potencijalno zato što je **potrebna** softveru koji će se pokretati unutar kontejnera.
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.