AWS - ECR Privesc
ECR
ecr:GetAuthorizationToken
,ecr:BatchGetImage
ecr:GetAuthorizationToken
,ecr:BatchGetImage
Ein Angreifer mit den Berechtigungen ecr:GetAuthorizationToken
und ecr:BatchGetImage
kann sich bei ECR anmelden und Bilder herunterladen.
Für weitere Informationen zum Herunterladen von Bildern:
pageAWS - ECR Post ExploitationPotenzielle Auswirkungen: Indirekter Privilege Escalation durch Abfangen sensibler Informationen im Datenverkehr.
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
Ein Angreifer mit all diesen Berechtigungen kann sich bei ECR anmelden und Bilder hochladen. Dies kann nützlich sein, um Privilegien auf andere Umgebungen zu eskalieren, in denen diese Bilder verwendet werden.
Um zu lernen, wie man ein neues Bild hochlädt/aktualisiert, überprüfen Sie:
pageAWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
ecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
Wie der vorherige Abschnitt, aber für öffentliche Repositories.
ecr:SetRepositoryPolicy
ecr:SetRepositoryPolicy
Ein Angreifer mit dieser Berechtigung könnte die Repository-Richtlinie ändern, um sich selbst (oder sogar allen) Lese-/Schreibzugriff zu gewähren. Zum Beispiel wird in diesem Beispiel jedem Lesezugriff gewährt.
Inhalt von my-policy.json
:
ecr-public:SetRepositoryPolicy
ecr-public:SetRepositoryPolicy
Wie im vorherigen Abschnitt, aber für öffentliche Repositories. Ein Angreifer kann die Repository-Richtlinie eines ECR Public-Repositories ändern, um unbefugten öffentlichen Zugriff zu gewähren oder ihre Berechtigungen zu eskalieren.
Potenzielle Auswirkungen: Unberechtigter öffentlicher Zugriff auf das ECR-Public-Repository, was es jedem Benutzer ermöglicht, Bilder hochzuladen, herunterzuladen oder zu löschen.
ecr:PutRegistryPolicy
ecr:PutRegistryPolicy
Ein Angreifer mit dieser Berechtigung könnte die Registerrichtlinie ändern, um sich selbst, sein Konto (oder sogar allen) Lese-/Schreibzugriff zu gewähren.
Last updated