AWS - ECR Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Aby uzyskać więcej informacji, sprawdź:
AWS - ECR EnumAtakujący mógłby przesłać obraz Docker zawierający złośliwy kod do repozytorium ECR i użyć go do utrzymania persistencji w docelowym koncie AWS. Atakujący mógłby następnie wdrożyć złośliwy obraz do różnych usług w ramach konta, takich jak Amazon ECS lub EKS, w sposób ukryty.
Dodaj politykę do pojedynczego repozytorium, przyznając sobie (lub wszystkim) dostęp do repozytorium:
Zauważ, że ECR wymaga, aby użytkownicy mieli uprawnienia do wywoływania API ecr:GetAuthorizationToken
za pomocą polityki IAM zanim będą mogli uwierzytelnić się w rejestrze i przesyłać lub pobierać obrazy z dowolnego repozytorium Amazon ECR.
Możliwe jest automatyczne replikowanie rejestru w zewnętrznym koncie, konfigurując replikację między kontami, gdzie musisz wskazać zewnętrzne konto, w którym chcesz zreplikować rejestr.
Najpierw musisz dać zewnętrznemu kontu dostęp do rejestru za pomocą polityki rejestru takiej jak:
Następnie zastosuj konfigurację replikacji:
Ucz się i ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)