AWS - ECR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ecr:GetAuthorizationToken
,ecr:BatchGetImage
Atakujący z uprawnieniami ecr:GetAuthorizationToken
i ecr:BatchGetImage
może zalogować się do ECR i pobrać obrazy.
Aby uzyskać więcej informacji na temat pobierania obrazów:
AWS - ECR Post ExploitationPotencjalny wpływ: Pośrednie podniesienie uprawnień poprzez przechwytywanie wrażliwych informacji w ruchu.
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
Atakujący z wszystkimi tymi uprawnieniami może zalogować się do ECR i przesłać obrazy. Może to być przydatne do podniesienia uprawnień w innych środowiskach, w których te obrazy są używane.
Aby dowiedzieć się, jak przesłać nowy obraz/aktualizować istniejący, sprawdź:
AWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
Jak w poprzedniej sekcji, ale dla publicznych repozytoriów.
ecr:SetRepositoryPolicy
Atakujący z tym uprawnieniem mógłby zmienić politykę repozytorium, aby przyznać sobie (lub nawet wszystkim) dostęp do odczytu/zapisu. Na przykład, w tym przykładzie dostęp do odczytu jest przyznawany wszystkim.
Zawartość my-policy.json
:
ecr-public:SetRepositoryPolicy
Jak w poprzedniej sekcji, ale dla publicznych repozytoriów. Atakujący może zmodyfikować politykę repozytorium publicznego ECR, aby przyznać nieautoryzowany dostęp publiczny lub w celu eskalacji swoich uprawnień.
Potencjalny wpływ: Nieautoryzowany publiczny dostęp do repozytorium ECR Public, umożliwiający każdemu użytkownikowi przesyłanie, pobieranie lub usuwanie obrazów.
ecr:PutRegistryPolicy
Napastnik z tym uprawnieniem mógłby zmienić politykę rejestru, aby przyznać sobie, swojemu kontu (lub nawet wszystkim) dostęp do odczytu/zapisu.
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)