AWS - ECR Persistence
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
For more information check:
Napadač može otpremiti Docker sliku koja sadrži zlonamerni kod u ECR repozitorijum i koristiti je za održavanje postojanosti u ciljanom AWS nalogu. Napadač može zatim implementirati zlonamernu sliku na razne usluge unutar naloga, kao što su Amazon ECS ili EKS, na diskretan način.
Dodajte politiku jednom repozitorijumu koja vam omogućava (ili svima) pristup repozitorijumu:
Napomena da ECR zahteva da korisnici imaju dozvolu da pozivaju ecr:GetAuthorizationToken
API putem IAM politike pre nego što se mogu autentifikovati na registru i slati ili preuzimati slike iz bilo kog Amazon ECR repozitorijuma.
Moguće je automatski replicirati registar u eksternom nalogu konfigurišući replikaciju između naloga, gde treba da naznačite eksterni nalog u kojem želite da replicirate registar.
Prvo, treba da date eksternom nalogu pristup nad registrijem sa politikom registracije kao:
Zatim primenite konfiguraciju replikacije:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)