AWS - ECR Persistence
ECR
Για περισσότερες πληροφορίες ελέγξτε:
AWS - ECR EnumΚρυφή Εικόνα Docker με Κακόβουλο Κώδικα
Ένας επιτιθέμενος θα μπορούσε να μεταφορτώσει μια εικόνα Docker που περιέχει κακόβουλο κώδικα σε ένα αποθετήριο ECR και να τη χρησιμοποιήσει για να διατηρήσει τη μόνιμη παρουσία στον στόχο λογαριασμό AWS. Ο επιτιθέμενος θα μπορούσε στη συνέχεια να αναπτύξει την κακόβουλη εικόνα σε διάφορες υπηρεσίες εντός του λογαριασμού, όπως το Amazon ECS ή το EKS, με έναν διακριτικό τρόπο.
Πολιτική Αποθετηρίου
Προσθέστε μια πολιτική σε ένα μόνο αποθετήριο που σας επιτρέπει (ή σε όλους) πρόσβαση σε ένα αποθετήριο:
Σημειώστε ότι το ECR απαιτεί από τους χρήστες να έχουν άδεια για να καλούν το API ecr:GetAuthorizationToken
μέσω μιας πολιτικής IAM πριν μπορέσουν να πιστοποιηθούν σε ένα αποθετήριο και να ανεβάσουν ή να κατεβάσουν εικόνες από οποιοδήποτε αποθετήριο Amazon ECR.
Πολιτική Αποθετηρίου & Αντιγραφή Μεταξύ Λογαριασμών
Είναι δυνατό να αντιγράψετε αυτόματα ένα αποθετήριο σε ένα εξωτερικό λογαριασμό ρυθμίζοντας την αντιγραφή μεταξύ λογαριασμών, όπου πρέπει να δηλώσετε τον εξωτερικό λογαριασμό όπου θέλετε να αντιγράψετε το αποθετήριο.
Πρώτα, πρέπει να δώσετε στον εξωτερικό λογαριασμό πρόσβαση στο αποθετήριο με μια πολιτική αποθετηρίου όπως:
Στη συνέχεια εφαρμόστε τον ρυθμιστικό παράγοντα αντιγραφής:
Last updated