AWS - ECR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ecr:GetAuthorizationToken
,ecr:BatchGetImage
ecr:GetAuthorizationToken
と ecr:BatchGetImage
の権限を持つ攻撃者は、ECRにログインして画像をダウンロードできます。
画像のダウンロード方法についての詳細は以下を参照してください:
潜在的な影響: トラフィック内の機密情報を傍受することによる間接的な権限昇格。
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
これらすべての権限を持つ攻撃者は、ECRにログインして画像をアップロードできます。これは、これらの画像が使用されている他の環境への権限昇格に役立ちます。
新しい画像をアップロードまたは更新する方法については、以下を確認してください:
ecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
前のセクションと同様ですが、公開リポジトリ用です。
ecr:SetRepositoryPolicy
この権限を持つ攻撃者は、リポジトリのポリシーを変更して、自分自身(または全員)に読み書きアクセスを付与することができます。 例えば、この例では全員に読み取りアクセスが付与されています。
my-policy.json
の内容:
ecr-public:SetRepositoryPolicy
前のセクションと同様ですが、パブリックリポジトリ用です。 攻撃者はECRパブリックリポジトリのリポジトリポリシーを変更して、無許可のパブリックアクセスを付与したり、権限を昇格させたりすることができます。
潜在的な影響: ECR Public リポジトリへの不正な公開アクセスにより、任意のユーザーがイメージをプッシュ、プル、または削除できるようになります。
ecr:PutRegistryPolicy
この権限を持つ攻撃者は、レジストリポリシーを変更して、自分自身、彼のアカウント(または全員)に読み書きアクセスを付与することができます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)