Quand un attaquant a un accès à votre machine, il va chercher à obtenir des droits élevés pour maximiser l’impact de son attaque.
Mais comment ça marche et qu’est ce que ça implique ?
Dans cette vidéo nous verrons :
- Ce qu’est l’escalade de privilèges
- Comment la simple présence de docker vous fait risquer la prise de contrôle total de votre machine
Lien direct vers la vidéo : https://youtu.be/zLxW6Dvruy0
Code des exemples : https://github.com/NeuronAddict/privesc-demo
00:00 intro
00:37 avertissement
00:47 exemples de la vidéo
02:01 escalade de privilèges : explications
03:41 pourquoi c’est dangereux
07:20 contexte de la démo
08:45 démo : escalade de privilèges avec sudo sans mot de passe
11:22 remédiation avec sudo
18:21 démo : escalade de privilèges avec docker
31:27 protection avec podman
36:46 protection avec docker rootless
40:59 Conclusion
Page wikipédia : https://fr.wikipedia.org/wiki/%C3%89l%C3%A9vation_des_privil%C3%A8ges
Doc de post installation de docker : https://docs.docker.com/engine/install/linux-postinstall/
Podman : https://podman.io/
Docker rootless : https://docs.docker.com/engine/security/rootless/
L’ensemble des vidéos publiées s’adresse à un public de professionnels avertis (informaticiens intéressés par la sécurité, développeurs, Ops/DevOps, administrateurs système, chefs de projets avec profil technique) et respectueux de la loi.
Le contenu présenté a pour objectif d’éduquer le public sur les techniques permettant d’identifier des failles de sécurité dans un système informatique et d’y remédier.
Toute tentative d’intrusion non autorisée dans un système informatique tiers est illégale et peut entraîner des sanctions pénales, conformément à l’article 323-1 du code pénal, avec des peines allant jusqu’à trois ans d’emprisonnement et 100 000 € d’amende.





Laisser un commentaire