hacktricks/linux-hardening/privilege-escalation/docker-security/weaponizing-distroless.md
2024-12-12 13:56:11 +01:00

3.9 KiB

Weaponizing Distroless

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

O que é Distroless

Um contêiner distroless é um tipo de contêiner que contém apenas as dependências necessárias para executar um aplicativo específico, sem nenhum software ou ferramenta adicional que não seja necessária. Esses contêineres são projetados para serem o mais leves e seguros possível, e visam minimizar a superfície de ataque removendo quaisquer componentes desnecessários.

Contêineres distroless são frequentemente usados em ambientes de produção onde segurança e confiabilidade são fundamentais.

Alguns exemplos de contêineres distroless são:

Weaponizing Distroless

O objetivo de armar um contêiner distroless é ser capaz de executar binários e payloads arbitrários mesmo com as limitações impostas pelo distroless (falta de binários comuns no sistema) e também proteções comumente encontradas em contêineres, como somente leitura ou sem execução em /dev/shm.

Através da memória

Chegando em algum momento de 2023...

Via binários existentes

openssl

****Neste post, é explicado que o binário openssl é frequentemente encontrado nesses contêineres, potencialmente porque é necessário pelo software que vai ser executado dentro do contêiner.

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}