AWS - ECR Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
ecr:GetAuthorizationToken
,ecr:BatchGetImage
Mshambuliaji mwenye ecr:GetAuthorizationToken
na ecr:BatchGetImage
anaweza kuingia kwenye ECR na kupakua picha.
Kwa maelezo zaidi juu ya jinsi ya kupakua picha:
AWS - ECR Post ExploitationAthari Zinazoweza Kutokea: Privesc isiyo ya moja kwa moja kwa kukamata taarifa nyeti katika trafiki.
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
Mshambuliaji mwenye ruhusa zote hizo anaweza kuingia kwenye ECR na kupakia picha. Hii inaweza kuwa na manufaa kuongeza mamlaka kwa mazingira mengine ambapo picha hizo zinatumika.
Ili kujifunza jinsi ya kupakia picha mpya/sasisha moja, angalia:
AWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
Kama sehemu ya awali, lakini kwa hifadhi za umma.
ecr:SetRepositoryPolicy
Mshambuliaji mwenye ruhusa hii anaweza kubadilisha sera ya hifadhi ili kujipatia (au hata kila mtu) ufikiaji wa kusoma/kupakia. Kwa mfano, katika mfano huu ufikiaji wa kusoma unatolewa kwa kila mtu.
Maudhui ya my-policy.json
:
ecr-public:SetRepositoryPolicy
Kama sehemu ya awali, lakini kwa hifadhi za umma. Mshambuliaji anaweza kubadilisha sera ya hifadhi ya hifadhi ya ECR Public ili kutoa ufikiaji wa umma usioidhinishwa au kuongeza mamlaka yao.
Madhara Yanayoweza Kutokea: Ufikiaji wa umma usioidhinishwa kwa hazina ya ECR Public, ikiruhusu mtumiaji yeyote kupakia, kutoa, au kufuta picha.
ecr:PutRegistryPolicy
Mshambuliaji mwenye ruhusa hii anaweza kubadilisha sera ya hazina ili kujipa, akaunti yake (au hata kila mtu) ufikiaji wa kusoma/kupitia.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)