AWS - ECR Persistence
ECR
अधिक जानकारी के लिए देखें:
Hidden Docker Image with Malicious Code
एक हमलावर एक Docker इमेज जिसमें दुर्भावनापूर्ण कोड हो को ECR रिपॉजिटरी में अपलोड कर सकता है और इसे लक्षित AWS खाते में स्थिरता बनाए रखने के लिए उपयोग कर सकता है। फिर हमलावर इस दुर्भावनापूर्ण इमेज को खाते के भीतर विभिन्न सेवाओं, जैसे कि Amazon ECS या EKS, में चुपचाप तैनात कर सकता है।
Repository Policy
एकल रिपॉजिटरी में एक नीति जोड़ें जो आपको (या सभी को) एक रिपॉजिटरी तक पहुंच प्रदान करती है:
ध्यान दें कि ECR को उपयोगकर्ताओं के लिए ecr:GetAuthorizationToken
API को कॉल करने की अनुमति की आवश्यकता है एक IAM नीति के माध्यम से तब तक जब तक वे एक रजिस्ट्री में प्रमाणित नहीं हो सकते और किसी भी Amazon ECR रिपॉजिटरी से कोई भी छवि पुश या पुल नहीं कर सकते।
रजिस्ट्री नीति और क्रॉस-खाता प्रतिकृति
यह एक बाहरी खाते में रजिस्ट्री को स्वचालित रूप से प्रतिकृत करने के लिए संभव है, जहां आपको रजिस्ट्री को प्रतिकृत करने के लिए बाहरी खाते को संकेत करना होगा।
पहले, आपको एक रजिस्ट्री नीति के साथ बाहरी खाते को रजिस्ट्री पर पहुंच प्रदान करने की आवश्यकता है जैसे:
फिर पुनरुत्पादन कॉन्फ़िगरेशन लागू करें:
Last updated