AWS - ECR Unauthenticated Enum
Last updated
Last updated
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες ελέγξτε:
AWS - ECR EnumΌπως αναφέρθηκε στην ενότητα ECS Enum, μια δημόσια αποθήκη είναι προσβάσιμη από οποιονδήποτε και χρησιμοποιεί τη μορφή public.ecr.aws/<random>/<name>
. Εάν ένας επιτιθέμενος εντοπίσει μια διεύθυνση URL δημόσιας αποθήκης, θα μπορούσε να κατεβάσει την εικόνα και να αναζητήσει ευαίσθητες πληροφορίες στα μεταδεδομένα και το περιεχόμενο της εικόνας.
Αυτό θα μπορούσε επίσης να συμβεί σε ιδιωτικά μητρώα όπου μια πολιτική μητρώου ή μια πολιτική αποθετηρίου παρέχει πρόσβαση για παράδειγμα σε "AWS": "*"
. Οποιοσδήποτε με έναν λογαριασμό AWS θα μπορούσε να έχει πρόσβαση σε αυτό το αποθετήριο.
Τα εργαλεία skopeo και crane μπορούν να χρησιμοποιηθούν για να καταγράψουν τα προσβάσιμα αποθετήρια μέσα σε ένα ιδιωτικό μητρώο.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)