AWS - ECR Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, consulte:
AWS - ECR EnumUm atacante poderia fazer upload de uma imagem Docker contendo código malicioso para um repositório ECR e usá-la para manter persistência na conta AWS alvo. O atacante poderia então implantar a imagem maliciosa em vários serviços dentro da conta, como Amazon ECS ou EKS, de maneira furtiva.
Adicione uma política a um único repositório concedendo a si mesmo (ou a todos) acesso a um repositório:
Observe que o ECR requer que os usuários tenham permissão para fazer chamadas à API ecr:GetAuthorizationToken
através de uma política IAM antes que possam se autenticar em um registro e enviar ou puxar quaisquer imagens de qualquer repositório Amazon ECR.
É possível replicar automaticamente um registro em uma conta externa configurando a replicação entre contas, onde você precisa indicar a conta externa onde deseja replicar o registro.
Primeiro, você precisa dar à conta externa acesso ao registro com uma política de registro como:
Então aplique a configuração de replicação:
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)