AWS - ECR Unauthenticated Enum

Soutenez HackTricks

ECR

Pour plus d'informations, consultez :

AWS - ECR Enum

Registres publics de dépôts (images)

Comme mentionné dans la section ECS Enum, un registre public est accessible par n'importe qui utilise le format public.ecr.aws/<aléatoire>/<nom>. Si une URL de dépôt public est trouvée par un attaquant, il pourrait télécharger l'image et rechercher des informations sensibles dans les métadonnées et le contenu de l'image.

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

Cela pourrait également se produire dans les registres privés où une politique de registre ou une politique de dépôt accorde l'accès par exemple à "AWS": "*" . Toute personne disposant d'un compte AWS pourrait accéder à ce dépôt.

Énumérer le dépôt privé

Les outils skopeo et crane peuvent être utilisés pour répertorier les dépôts accessibles à l'intérieur d'un registre privé.

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
Soutenez HackTricks

Last updated