Big blue whale
OpenCycom 2023 - Big blue whale - 100 pts⌗
Challenge⌗
Un accès à un repository interne d’image docker a été obtenu. Quelles données peuvent être extraites.
Ce challenge a été résolu par 70,8% des équipes.
Vulnérabilités⌗
Les développeurs ont supposé que les métadonnées de l’image du conteneur docker, dont les étapes de constructions, étaient secrètes ou illisibles. Or ce n’est pas le cas. Si des variables d’environnement sont assignées dans le Dockerfile même temporairement, elles sont visibles en tant qu’étape.
Exploit⌗
Dans un premier temps, télécharger l’image avec docker pull
.
La commande docker inspect
permets de récupérer les informations de l’image.
Le flag est visible dans les informations de l’image, il est précédé par FLAG
:
$ docker inspect test | grep FLAG
ENV FLAG=OPC{TH3_WH4LE_I5NT_THAT_SECUR3}
Lire les autres posts