AWS - ECR Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni controlla:
AWS - ECR EnumUn attaccante potrebbe caricare un'immagine Docker contenente codice maligno in un repository ECR e usarla per mantenere la persistenza nell'account AWS target. L'attaccante potrebbe quindi distribuire l'immagine malevola a vari servizi all'interno dell'account, come Amazon ECS o EKS, in modo furtivo.
Aggiungi una politica a un singolo repository concedendo a te stesso (o a tutti) accesso a un repository:
Nota che ECR richiede che gli utenti abbiano permessi per effettuare chiamate all'API ecr:GetAuthorizationToken
tramite una policy IAM prima di poter autenticarsi a un registro e caricare o scaricare immagini da qualsiasi repository Amazon ECR.
È possibile replicare automaticamente un registro in un account esterno configurando la replicazione cross-account, dove è necessario indicare l'account esterno in cui si desidera replicare il registro.
Prima, è necessario dare all'account esterno accesso al registro con una politica del registro come:
Poi applica la configurazione di replica:
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)