容器管理命令: 合法镜像篡改后门植入

合法镜像篡改后门植入(Legitimate Image Tampering for Backdoor Implantation)是通过污染容器镜像仓库实施的供应链攻击技术。攻击者通过入侵镜像构建流水线或劫持公共镜像仓库,在基础镜像(如ubuntu:latest)或依赖组件中植入恶意代码,利用容器平台的自动拉取机制实现攻击载荷的分布式部署。该技术特别针对DevOps环境中对公共镜像的信任依赖,通过合法数字签名和版本号伪装确保恶意镜像通过完整性校验。

该技术的隐蔽性来源于镜像层级结构的滥用与供应链信任链的破坏。攻击者采用分层注入技术,在基础镜像的特定层级(如RUN指令执行层)插入恶意代码片段,同时保持上层应用代码的完整性。镜像推送到仓库时,通过篡改manifest文件哈希值绕过漏洞扫描工具的检测。当受害组织使用被污染镜像部署容器时,恶意代码在容器启动阶段自动激活,但镜像审核记录仅显示合法来源和有效签名。为增强隐蔽性,攻击载荷通常设计为仅在特定条件(如特定域名解析成功)下触发,且通过DNS隧道或HTTPS加密通道进行C2通信,使得恶意行为与正常容器网络流量难以区分。

ID: T1609.003
Sub-technique of:  T1609
Tactic: 攻击执行
Platforms: Containers
Contributors: shrugginG
Created: 02 October 2020
Last Modified: 15 October 2024

Mitigations

This type of attack technique cannot be easily mitigated with preventive controls since it is based on the abuse of system features.

Detection

Coming soon