AWS - ECR Privesc
ECR
ecr:GetAuthorizationToken
,ecr:BatchGetImage
ecr:GetAuthorizationToken
,ecr:BatchGetImage
Un attaquant avec les permissions ecr:GetAuthorizationToken
et ecr:BatchGetImage
peut se connecter à ECR et télécharger des images.
Pour plus d'informations sur comment télécharger des images :
AWS - ECR Post ExploitationImpact potentiel : Privilège indirect en interceptant des informations sensibles dans le trafic.
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
Un attaquant avec toutes ces permissions peut se connecter à ECR et télécharger des images. Cela peut être utile pour escalader les privilèges vers d'autres environnements où ces images sont utilisées.
Pour apprendre comment télécharger une nouvelle image/mettre à jour une, consultez :
AWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
ecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
Comme la section précédente, mais pour les dépôts publics.
ecr:SetRepositoryPolicy
ecr:SetRepositoryPolicy
Un attaquant avec cette permission pourrait modifier la politique du dépôt pour s'accorder lui-même (ou même à tout le monde) un accès en lecture/écriture. Par exemple, dans cet exemple, l'accès en lecture est donné à tout le monde.
Contenu de my-policy.json
:
ecr-public:SetRepositoryPolicy
ecr-public:SetRepositoryPolicy
Comme la section précédente, mais pour les dépôts publics. Un attaquant peut modifier la politique du dépôt d'un dépôt ECR Public pour accorder un accès public non autorisé ou pour escalader ses privilèges.
Impact potentiel : Accès public non autorisé au dépôt ECR Public, permettant à tout utilisateur de pousser, tirer ou supprimer des images.
ecr:PutRegistryPolicy
ecr:PutRegistryPolicy
Un attaquant avec cette autorisation pourrait modifier la politique du registre pour s'accorder lui-même, son compte (ou même tout le monde) un accès en lecture/écriture.
Last updated