Załóżmy, że jakaś aplikacja backendowa jest podatna na RCE i sobie żyje gdzieś w obrazie dockerowym,
na którym nie ma shelli. Czy reverse shell będzie możliwy? Wydaje mi się, że tak bo reverse shella można
na milion sposobów zrobić. Pytanie czy da się tak przygotować obraz aby reverse shell nie był możliwy (pomijając blokowanie ruchu wychodzącego)?
A teraz załóżmy, że ruch wychodzący jest filtrowany.
Czy mimo to da się to obejść?
A teraz zakładam, że wszystko to da się obejść i atakujący ma shella
w tym obrazie.
Jakie szkody może wyrządzić?
Przychodzi mi do głowy potencjalnie wyciek danych
jakichś tokenów, ma dostęp do logów, może wołać inne systemy w kontekście
tej aplikacji. Może jeszcze sobie jakąś komparke zainstalować tylko wtedy pewnie
łatwo by było go wykryć.
Czy może zaatakować inne systemy w intranecie z tego obrazu?
Jeżeli tak to jak może to zrobić? Nmapa odpalić przeskanować sieć i próbować
exploitować?
A może lepiej jak będzie próbował wyskoczyć z tego obrazu i wtedy będzie miał
dostęp do kubectl czy tam innego cuda?