AWS - ECR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ecr:GetAuthorizationToken
,ecr:BatchGetImage
Un atacante con el ecr:GetAuthorizationToken
y ecr:BatchGetImage
puede iniciar sesión en ECR y descargar imágenes.
Para más información sobre cómo descargar imágenes:
AWS - ECR Post ExploitationImpacto Potencial: Privesc indirecto al interceptar información sensible en el tráfico.
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
Un atacante con todos esos permisos puede iniciar sesión en ECR y subir imágenes. Esto puede ser útil para escalar privilegios a otros entornos donde se están utilizando esas imágenes.
Para aprender cómo subir una nueva imagen/actualizar una, consulta:
AWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
Como la sección anterior, pero para repositorios públicos.
ecr:SetRepositoryPolicy
Un atacante con este permiso podría cambiar la política del repositorio para otorgarse a sí mismo (o incluso a todos) acceso de lectura/escritura. Por ejemplo, en este ejemplo se otorga acceso de lectura a todos.
Contenido de my-policy.json
:
ecr-public:SetRepositoryPolicy
Como en la sección anterior, pero para repositorios públicos. Un atacante puede modificar la política del repositorio de un repositorio ECR Público para otorgar acceso público no autorizado o para escalar sus privilegios.
Impacto Potencial: Acceso público no autorizado al repositorio ECR Público, permitiendo a cualquier usuario subir, bajar o eliminar imágenes.
ecr:PutRegistryPolicy
Un atacante con este permiso podría cambiar la política del registro para otorgarse a sí mismo, a su cuenta (o incluso a todos) acceso de lectura/escritura.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)