В продолжении темы про возможность supply chain атак на реестр образов контейнеров
Предположим, что злоумышленнику удалось каким-либо образом получить учетные данные аккаунта мэйнтейнера репозитория популярных и часто загружаемых образов контейнеров в
Осознавая риски и последствия подобных атак в начале 2021 года более 200 крупных технологических компаний присоединились к программе
AWS ECR,
рассмотрим утилиту Cloud Container Attack Tool (CCAT). С помощью этого инструмента, можно автоматизировать создание и загрузку вредоносного образа контейнера в репозитории AWS ECR
, во время проведения тестирований на проникновение в облачной инфраструктуре AWS
.Предположим, что злоумышленнику удалось каким-либо образом получить учетные данные аккаунта мэйнтейнера репозитория популярных и часто загружаемых образов контейнеров в
ECR.
CCAT
позволяет выгрузить все образы, на лету создать на основе интересующего образа новый Dockerfile
содержащий, например reverse shell
отрабатывающий по cron'у.
Далее собрать вредоносный контейнер и загрузить обратно в AWS ECR
и уже ловить шеллы от других пользователей, которые будут им пользоваться в дальнейшем. Подобная простая в реализации атака на единственный аккаунт AWS
может потенциально привести к печальным последствиям для большого количества пользователей, использующих забекдоренный контейнер.Осознавая риски и последствия подобных атак в начале 2021 года более 200 крупных технологических компаний присоединились к программе
Docker Verified Publisher
, которая призвана обеспечить безопасность и регулярный аудит образов контейнеров популярного ПО. Но это вовсе не значит что образ помеченный, как Verified
по умолчанию безопасен и не нуждается в самостоятельном аудите содержимого.