AWS - ECR Unauthenticated Enum

HackTricksのサポート

ECR

詳細については、以下をチェックしてください:

AWS - ECR Enum

パブリックレジストリリポジトリ(イメージ)

ECS Enumセクションで述べたように、パブリックレジストリは誰でもアクセス可能で、**public.ecr.aws/<random>/<name>**の形式を使用します。攻撃者がパブリックリポジトリのURLを見つけた場合、イメージのメタデータやコンテンツで機密情報を検索することができます。

aws ecr describe-repositories --query 'repositories[?repositoryUriPublic == `true`].repositoryName' --output text

これはプライベートレジストリでも起こり得ます。ここで、レジストリポリシーまたはリポジトリポリシーが、例えば"AWS": "*"にアクセス権限を付与している場合があります。AWSアカウントを持つ誰でもそのリポジトリにアクセスできます。

プライベートリポジトリの列挙

ツールskopeocraneを使用して、プライベートレジストリ内のアクセス可能なリポジトリをリストアップすることができます。

# Get image names
skopeo list-tags docker://<PRIVATE_REGISTRY_URL> | grep -oP '(?<=^Name: ).+'
crane ls <PRIVATE_REGISTRY_URL> | sed 's/ .*//'
HackTricksのサポート

Last updated