AWS - ECR Persistence
Last updated
Last updated
Za više informacija pogledajte:
Napadač bi mogao da otpremi Docker sliku koja sadrži zlonamerni kod u ECR repozitorijum i koristiti je za održavanje upornosti u ciljnom AWS nalogu. Napadač bi zatim mogao da implementira zlonamernu sliku na različite servise unutar naloga, kao što su Amazon ECS ili EKS, na prikriven način.
Dodajte politiku jednom repozitorijumu koja vam dodeljuje (ili svima) pristup repozitorijumu:
Imajte na umu da ECR zahteva da korisnici imaju dozvole da pozivaju ecr:GetAuthorizationToken
API putem IAM politike pre nego što mogu da se autentifikuju na registar i da puste ili povuku bilo koje slike iz bilo kog Amazon ECR repozitorijuma.
Moguće je automatski replicirati registar u spoljnom nalogu konfigurišući repliciranje između naloga, gde morate navesti spoljni nalog na koji želite da replicirate registar.
Prvo, treba da omogućite spoljnom nalogu pristup registru putem polike registra kao što je:
Zatim primenite konfiguraciju replikacije: