3.9 KiB
Weaponizing Distroless
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
O que é Distroless
Um contêiner distroless é um tipo de contêiner que contém apenas as dependências necessárias para executar um aplicativo específico, sem nenhum software ou ferramenta adicional que não seja necessária. Esses contêineres são projetados para serem o mais leves e seguros possível, e visam minimizar a superfície de ataque removendo quaisquer componentes desnecessários.
Contêineres distroless são frequentemente usados em ambientes de produção onde segurança e confiabilidade são fundamentais.
Alguns exemplos de contêineres distroless são:
- Fornecidos pelo Google: https://console.cloud.google.com/gcr/images/distroless/GLOBAL
- Fornecidos pelo Chainguard: https://github.com/chainguard-images/images/tree/main/images
Weaponizing Distroless
O objetivo de armar um contêiner distroless é ser capaz de executar binários e payloads arbitrários mesmo com as limitações impostas pelo distroless (falta de binários comuns no sistema) e também proteções comumente encontradas em contêineres, como somente leitura ou sem execução em /dev/shm
.
Através da memória
Chegando em algum momento de 2023...
Via binários existentes
openssl
****Neste post, é explicado que o binário openssl
é frequentemente encontrado nesses contêineres, potencialmente porque é necessário pelo software que vai ser executado dentro do contêiner.
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.