AWS - ECR Unauthenticated Enum
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
詳細については、以下を確認してください:
ECS Enumセクションで述べたように、公開レジストリは誰でもアクセス可能で、形式は**public.ecr.aws/<random>/<name>
です。攻撃者が公開リポジトリのURLを見つけた場合、彼はイメージをダウンロードし、メタデータやイメージの内容に敏感な情報を探すことができる**。
これは、プライベートレジストリでも発生する可能性があり、レジストリポリシーまたはリポジトリポリシーが例えば "AWS": "*"
にアクセスを許可している場合です。AWSアカウントを持っている誰でも、そのリポジトリにアクセスできます。
ツール skopeo と crane は、プライベートレジストリ内のアクセス可能なリポジトリをリストするために使用できます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)