AWS - ECR Persistence
ECR
Daha fazla bilgi için kontrol edin:
AWS - ECR EnumZararlı Kod İçeren Gizli Docker İmajı
Bir saldırgan, zararlı kod içeren bir Docker imajını bir ECR deposuna yükleyebilir ve hedef AWS hesabında kalıcılığı sürdürmek için kullanabilir. Saldırgan daha sonra bu zararlı imajı Amazon ECS veya EKS gibi hesaptaki çeşitli hizmetlere gizlice dağıtabilir.
Depo Politikası
Bir depoya erişimi kendinize (veya herkese) veren bir politika ekleyin:
ECR'ın, kullanıcıların herhangi bir Amazon ECR deposundan görüntü itme veya çekme işlemi yapmadan önce bir ecr:GetAuthorizationToken
API'sine çağrı yapma iznine sahip olmalarını gerektirdiğini unutmayın.
Registry Politikası ve Çapraz Hesap Replikasyonu
Harici bir hesapta bir kaydı otomatik olarak replike etmek mümkündür, çapraz hesap replikasyonunu yapılandırarak, replike etmek istediğiniz harici hesabı belirtmeniz gerekmektedir.
İlk olarak, harici hesaba kayıt üzerinde erişim vermeniz gerekmektedir, bunun için bir kayıt politikası gibi bir politika vermelisiniz:
Ardından replikasyon yapılandırmasını uygulayın:
Last updated