Traitor – Automatiser la détection et l’escalade de privilèges (Démonstration avec la faille Dirty Pipe [CVE-2022-0847])

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de Lire la suite…

Installation et sécurisation de Docker pour un environnement de production (Docker Rootless)

Historiquement, Docker a toujours exigé des privilèges root pour s’exécuter. En effet, certaines fonctionnalités telles que les espaces de noms ou les points de montage qui constituent la base de Docker ont toujours requis des privilèges élevés.  Étant donné que Docker est composé d’une pile entière de processus sous-jacent (runc, containerd, dockerd, Lire la suite…