AWS - ECR Privesc
ECR
ecr:GetAuthorizationToken
,ecr:BatchGetImage
ecr:GetAuthorizationToken
,ecr:BatchGetImage
ecr:GetAuthorizationToken
と ecr:BatchGetImage
を持つ攻撃者は、ECR にログインしてイメージをダウンロードできます。
イメージのダウンロード方法についての詳細はこちら:
pageAWS - ECR Post Exploitation潜在的な影響: トラフィック内の機密情報を傍受することで間接的な特権昇格が可能です。
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
これらのすべての権限を持つ攻撃者は、ECR にログインしてイメージをアップロードできます。これは、これらのイメージが使用されている他の環境への特権昇格に役立ちます。
新しいイメージをアップロード/更新する方法を学ぶには、次を確認してください:
pageAWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
ecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
前のセクションと同様ですが、パブリックリポジトリ向けです。
ecr:SetRepositoryPolicy
ecr:SetRepositoryPolicy
この権限を持つ攻撃者は、リポジトリポリシーを変更して、自分自身(または誰でも)に 読み取り/書き込みアクセスを付与できます。 例えば、この例では、誰にでも読み取りアクセスが与えられています。
my-policy.json
の内容:
ecr-public:SetRepositoryPolicy
ecr-public:SetRepositoryPolicy
前のセクションと同様ですが、パブリックリポジトリ向けです。 攻撃者は、ECR Publicリポジトリのリポジトリポリシーを変更して、不正なパブリックアクセスを許可したり、特権をエスカレートしたりすることができます。
潜在的影響: ECR Publicリポジトリへの不正なパブリックアクセスが可能になり、任意のユーザーがイメージをプッシュ、プル、または削除できるようになります。
ecr:PutRegistryPolicy
ecr:PutRegistryPolicy
この権限を持つ攻撃者は、レジストリポリシーを変更して、自分自身、自分のアカウント(または誰でも)に読み書きアクセスを付与することができます。
最終更新