AWS - ECR Privesc
ECR
ecr:GetAuthorizationToken
,ecr:BatchGetImage
ecr:GetAuthorizationToken
,ecr:BatchGetImage
ecr:GetAuthorizationToken
と ecr:BatchGetImage
を持つ攻撃者は ECR にログインしてイメージをダウンロードできます。
イメージのダウンロード方法の詳細については、以下を参照してください:
AWS - ECR Post Exploitation潜在的な影響: トラフィック内の機密情報を傍受することで間接的な特権昇格が可能です。
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
これらの権限を持つ攻撃者は ECR にログインしてイメージをアップロードできます。これは、そのイメージが使用されている他の環境への特権昇格に役立ちます。
新しいイメージをアップロード/更新する方法については、以下をチェックしてください:
AWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
ecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
前述のセクションと同様ですが、パブリックリポジトリ向けです。
ecr:SetRepositoryPolicy
ecr:SetRepositoryPolicy
この権限を持つ攻撃者は、リポジトリポリシーを変更して自身(または誰でも)に読み取り/書き込みアクセスを付与できます。 例えば、この例では、誰でもが読み取りアクセスを持つようになります。
my-policy.json
の内容:
ecr-public:SetRepositoryPolicy
ecr-public:SetRepositoryPolicy
前のセクションと同様ですが、パブリックリポジトリ向けです。 攻撃者は、ECR Publicリポジトリのリポジトリポリシーを変更して、不正なパブリックアクセスを許可したり、特権をエスカレートしたりすることができます。
潜在的影響: ECR Publicリポジトリへの不正なパブリックアクセスが許可され、任意のユーザーがイメージをプッシュ、プル、または削除できる可能性があります。
ecr:PutRegistryPolicy
ecr:PutRegistryPolicy
この権限を持つ攻撃者は、レジストリポリシーを変更して、自分自身、自分のアカウント(または誰でも)に読み書きアクセスを付与することができます。
Last updated