AWS - ECR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ecr:GetAuthorizationToken
,ecr:BatchGetImage
Un attaquant avec le ecr:GetAuthorizationToken
et ecr:BatchGetImage
peut se connecter à ECR et télécharger des images.
Pour plus d'informations sur la façon de télécharger des images :
AWS - ECR Post ExploitationImpact potentiel : Privesc indirect en interceptant des informations sensibles dans le trafic.
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
Un attaquant avec toutes ces autorisations peut se connecter à ECR et télécharger des images. Cela peut être utile pour élever les privilèges vers d'autres environnements où ces images sont utilisées.
Pour apprendre à télécharger une nouvelle image/mettez-en à jour une, consultez :
AWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
Comme la section précédente, mais pour les dépôts publics.
ecr:SetRepositoryPolicy
Un attaquant avec cette autorisation pourrait changer la politique du dépôt pour se donner (ou même à tout le monde) un accès en lecture/écriture. Par exemple, dans cet exemple, l'accès en lecture est accordé à tout le monde.
Contenu de my-policy.json
:
ecr-public:SetRepositoryPolicy
Comme la section précédente, mais pour les dépôts publics. Un attaquant peut modifier la politique du dépôt d'un dépôt ECR Public pour accorder un accès public non autorisé ou pour élever ses privilèges.
Impact potentiel : Accès public non autorisé au dépôt ECR Public, permettant à tout utilisateur de pousser, tirer ou supprimer des images.
ecr:PutRegistryPolicy
Un attaquant avec cette permission pourrait modifier la politique de registre pour se donner, à son compte (ou même à tout le monde) un accès en lecture/écriture.
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)