AWS - ECR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ecr:GetAuthorizationToken
,ecr:BatchGetImage
Um atacante com ecr:GetAuthorizationToken
e ecr:BatchGetImage
pode fazer login no ECR e baixar imagens.
Para mais informações sobre como baixar imagens:
AWS - ECR Post ExploitationImpacto Potencial: Privesc indireto ao interceptar informações sensíveis no tráfego.
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
Um atacante com todas essas permissões pode fazer login no ECR e fazer upload de imagens. Isso pode ser útil para escalar privilégios para outros ambientes onde essas imagens estão sendo usadas.
Para aprender como fazer upload de uma nova imagem/atualizar uma, confira:
AWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
Como a seção anterior, mas para repositórios públicos.
ecr:SetRepositoryPolicy
Um atacante com essa permissão poderia mudar a política do repositório para conceder a si mesmo (ou até mesmo a todos) acesso de leitura/gravação. Por exemplo, neste exemplo, o acesso de leitura é concedido a todos.
Conteúdo de my-policy.json
:
ecr-public:SetRepositoryPolicy
Como na seção anterior, mas para repositórios públicos. Um atacante pode modificar a política do repositório de um repositório ECR Público para conceder acesso público não autorizado ou para escalar seus privilégios.
Impacto Potencial: Acesso público não autorizado ao repositório ECR Público, permitindo que qualquer usuário envie, receba ou exclua imagens.
ecr:PutRegistryPolicy
Um atacante com essa permissão poderia mudar a política do registro para conceder a si mesmo, sua conta (ou até mesmo a todos) acesso de leitura/gravação.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)