AWS - ECR Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες ελέγξτε:
AWS - ECR EnumΈνας επιτιθέμενος θα μπορούσε να ανεβάσει μια εικόνα Docker που περιέχει κακόβουλο κώδικα σε ένα αποθετήριο ECR και να τη χρησιμοποιήσει για να διατηρήσει την επιμονή στον στόχο λογαριασμό AWS. Ο επιτιθέμενος θα μπορούσε στη συνέχεια να αναπτύξει την κακόβουλη εικόνα σε διάφορες υπηρεσίες εντός του λογαριασμού, όπως το Amazon ECS ή EKS, με διακριτικό τρόπο.
Προσθέστε μια πολιτική σε ένα μόνο αποθετήριο που να σας παραχωρεί (ή σε όλους) πρόσβαση σε ένα αποθετήριο:
Σημειώστε ότι το ECR απαιτεί οι χρήστες να έχουν άδεια να κάνουν κλήσεις στην ecr:GetAuthorizationToken
API μέσω μιας πολιτικής IAM πριν μπορέσουν να αυθεντικοποιηθούν σε ένα μητρώο και να σπρώξουν ή να τραβήξουν οποιαδήποτε εικόνα από οποιοδήποτε αποθετήριο Amazon ECR.
Είναι δυνατόν να αναπαράγετε αυτόματα ένα μητρώο σε έναν εξωτερικό λογαριασμό ρυθμίζοντας τη διασυνοριακή αναπαραγωγή, όπου πρέπει να υποδείξετε τον εξωτερικό λογαριασμό όπου θέλετε να αναπαραγάγετε το μητρώο.
Αρχικά, πρέπει να δώσετε στον εξωτερικό λογαριασμό πρόσβαση στο μητρώο με μια πολιτική μητρώου όπως:
Τότε εφαρμόστε την παραμετροποίηση αναπαραγωγής:
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)