AWS - ECR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ecr:GetAuthorizationToken
,ecr:BatchGetImage
Un attaccante con ecr:GetAuthorizationToken
e ecr:BatchGetImage
può accedere a ECR e scaricare immagini.
Per ulteriori informazioni su come scaricare immagini:
AWS - ECR Post ExploitationImpatto Potenziale: Privesc indiretto intercettando informazioni sensibili nel traffico.
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
Un attaccante con tutti questi permessi può accedere a ECR e caricare immagini. Questo può essere utile per elevare i privilegi in altri ambienti dove quelle immagini vengono utilizzate.
Per imparare come caricare una nuova immagine/aggiornarne una, controlla:
AWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
Come la sezione precedente, ma per i repository pubblici.
ecr:SetRepositoryPolicy
Un attaccante con questo permesso potrebbe cambiare la politica del repository per concedere a se stesso (o addirittura a tutti) accesso in lettura/scrittura. Ad esempio, in questo esempio l'accesso in lettura è concesso a tutti.
Contenuti di my-policy.json
:
ecr-public:SetRepositoryPolicy
Come nella sezione precedente, ma per i repository pubblici. Un attaccante può modificare la policy del repository di un repository ECR Pubblico per concedere accesso pubblico non autorizzato o per aumentare i propri privilegi.
Impatto Potenziale: Accesso pubblico non autorizzato al repository ECR Public, consentendo a qualsiasi utente di caricare, scaricare o eliminare immagini.
ecr:PutRegistryPolicy
Un attaccante con questo permesso potrebbe cambiare la politica del registro per concedere a se stesso, al suo account (o addirittura a tutti) accesso in lettura/scrittura.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)