AWS - ECR Enum

AWS - ECR Enum

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

ECR

Basiese Inligting

Amazon Elastic Container Registry (Amazon ECR) is 'n bestuurde houerbeeldregisterdiens. Dit is ontwerp om 'n omgewing te bied waar kliënte kan interaksie hê met hul houerbeelde deur bekende koppelvlakke te gebruik. Spesifiek word die gebruik van die Docker CLI of enige voorkeurklient ondersteun, wat aktiwiteite soos stoor, optrek en bestuur van houerbeelde moontlik maak.

ECR bestaan uit 2 tipes voorwerpe: Registers en Repositories.

Registers

Elke AWS-rekening het 2 registre: Privaat & Publiek.

  1. Privaat Registre:

  • Privaat standaard: Die houerbeelde wat gestoor word in 'n Amazon ECR privaat register is slegs toeganklik vir gemagtigde gebruikers binne jou AWS-rekening of vir diegene wat toestemming gekry het.

  • Die URI van 'n privaat repository volg die formaat <rekening_id>.dkr.ecr.<streek>.amazonaws.com/<repo-naam>

  • Toegangsbeheer: Jy kan toegang beheer tot jou privaat houerbeelde deur IAM-beleide te gebruik, en jy kan fynkorrelige toestemmings op grond van gebruikers of rolle konfigureer.

  • Integrasie met AWS-diens: Amazon ECR privaat registre kan maklik geïntegreer word met ander AWS-diens, soos EKS, ECS...

  • Ander privaat registre-opsies:

  • Die Kolom vir tag-onveranderlikheid lys sy status, as tag-onveranderlikheid geaktiveer is, sal dit voorkom dat beeld stoor met vooraf bestaande tags die beelde oorskryf.

  • Die kolom vir Versleutelingstipe lys die versleutelingseienskappe van die repository, dit wys die verstekversleutelingstipes soos AES-256, of het KMS geaktiveerde versleutelings.

  • Die kolom vir Deurhaal-kas lys sy status, as die status van Deurhaal-kas Aktief is, sal dit repositories in 'n eksterne openbare repository in jou privaat repository kashê.

  • Spesifieke IAM-beleide kan gekonfigureer word om verskillende toestemmings te verleen.

  • Die skanderingkonfigurasie maak dit moontlik om vir kwesbaarhede in die beelde wat binne die repo gestoor word, te skandeer.

  1. Publieke Registre:

  • Publieke toeganklikheid: Houerbeelde wat in 'n ECR Publieke register gestoor word, is toeganklik vir enigiemand op die internet sonder outentifikasie.

  • Die URI van 'n publieke repository is soos public.ecr.aws/<willekeurig>/<naam>. Alhoewel die <willekeurig> deel deur die administrateur na 'n ander string wat makliker onthou kan word, verander kan word.

Repositories

Dit is die beelde wat in die privaat register of in die publieke een is.

Let daarop dat om 'n beeld na 'n repository te laai, die ECR-repository dieselfde naam as die beeld moet hê.

Register- & Repositorybeleide

Registre & repositories het ook beleide wat gebruik kan word om toestemmings aan ander beginsels/rekeninge te verleen. Byvoorbeeld, in die volgende repositorybeleidbeeld kan jy sien hoe enige gebruiker van die hele organisasie toegang tot die beeld sal hê:

Enumerasie

# Get repos
aws ecr describe-repositories
aws ecr describe-registry

# Get image metadata
aws ecr list-images --repository-name <repo_name>
aws ecr describe-images --repository-name <repo_name>
aws ecr describe-image-replication-status --repository-name <repo_name> --image-id <image_id>
aws ecr describe-image-scan-findings --repository-name <repo_name> --image-id <image_id>
aws ecr describe-pull-through-cache-rules --repository-name <repo_name> --image-id <image_id>

# Get public repositories
aws ecr-public describe-repositories

# Get policies
aws ecr get-registry-policy
aws ecr get-repository-policy --repository-name <repo_name>

Ongeverifieerde Enum

AWS - ECR Unauthenticated Enum

Privesc

Op die volgende bladsy kan jy sien hoe om ECR-toestemmings te misbruik om voorregte te eskaleer:

AWS - ECR Privesc

Post Exploitation

AWS - ECR Post Exploitation

Volharding

AWS - ECR Persistence

Verwysings

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated