AWS - ECR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ecr:GetAuthorizationToken
,ecr:BatchGetImage
एक हमलावर जिसके पास ecr:GetAuthorizationToken
और ecr:BatchGetImage
हैं, वह ECR में लॉगिन कर सकता है और इमेज डाउनलोड कर सकता है।
इमेज डाउनलोड करने के तरीके के बारे में अधिक जानकारी के लिए:
संभावित प्रभाव: ट्रैफिक में संवेदनशील जानकारी को इंटरसेप्ट करके अप्रत्यक्ष प्रिविलेज़ वृद्धि।
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
एक हमलावर जिसके पास ये सभी अनुमतियाँ हैं, ECR में लॉगिन कर सकता है और इमेज अपलोड कर सकता है। यह उन अन्य वातावरणों में प्रिविलेज़ बढ़ाने के लिए उपयोगी हो सकता है जहाँ ये इमेज उपयोग की जा रही हैं।
नई इमेज अपलोड करने/अपडेट करने के तरीके के लिए, देखें:
ecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
पिछले अनुभाग की तरह, लेकिन सार्वजनिक रिपॉजिटरी के लिए।
ecr:SetRepositoryPolicy
एक हमलावर जिसके पास यह अनुमति है, वह रिपॉजिटरी नीति को बदल सकता है ताकि वह खुद (या यहां तक कि सभी) को पढ़ने/लिखने की अनुमति दे सके। उदाहरण के लिए, इस उदाहरण में सभी को पढ़ने की अनुमति दी गई है।
my-policy.json
की सामग्री:
ecr-public:SetRepositoryPolicy
पिछले अनुभाग की तरह, लेकिन सार्वजनिक रिपॉजिटरी के लिए। एक हमलावर रिपॉजिटरी नीति को संशोधित कर सकता है एक ECR सार्वजनिक रिपॉजिटरी की ताकि अनधिकृत सार्वजनिक पहुंच प्रदान की जा सके या अपनी विशेषताओं को बढ़ा सके।
संभावित प्रभाव: ECR सार्वजनिक भंडार तक अनधिकृत सार्वजनिक पहुंच, जिससे कोई भी उपयोगकर्ता छवियों को पुश, पुल या हटाने की अनुमति मिलती है।
ecr:PutRegistryPolicy
इस अनुमति के साथ एक हमलावर पॉलिसी को बदल सकता है ताकि वह अपने लिए, अपने खाते के लिए (या यहां तक कि सभी के लिए) पढ़ने/लिखने की पहुंच प्रदान कर सके।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)