AWS - ECR Privesc
ECR
ecr:GetAuthorizationToken
,ecr:BatchGetImage
ecr:GetAuthorizationToken
,ecr:BatchGetImage
ecr:GetAuthorizationToken
및 ecr:BatchGetImage
권한을 가진 공격자는 ECR에 로그인하고 이미지를 다운로드할 수 있습니다.
이미지를 다운로드하는 방법에 대한 자세한 정보는 다음을 참조하세요:
AWS - ECR Post Exploitation잠재적 영향: 트래픽에서 민감한 정보를 가로채어 간접적인 권한 상승.
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
위 권한을 모두 가진 공격자는 ECR에 로그인하고 이미지를 업로드할 수 있습니다. 이를 통해 해당 이미지가 사용되는 다른 환경으로의 권한 상승이 가능합니다.
새 이미지를 업로드하거나 업데이트하는 방법을 알아보려면 다음을 확인하세요:
AWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
ecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
이전 섹션과 유사하지만 공개 저장소용입니다.
ecr:SetRepositoryPolicy
ecr:SetRepositoryPolicy
이 권한을 가진 공격자는 저장소 정책을 변경하여 자신에게 (또는 모두에게) 읽기/쓰기 액세스를 부여할 수 있습니다. 예를 들어, 이 예제에서는 모든 사람에게 읽기 액세스가 부여됩니다.
my-policy.json
의 내용:
ecr-public:SetRepositoryPolicy
ecr-public:SetRepositoryPolicy
이전 섹션과 유사하지만 공개 저장소(public repositories)에 대한 내용입니다. 공격자는 ECR Public 저장소의 저장소 정책(repository policy)을 수정하여 무단으로 공개 액세스를 허용하거나 권한을 상승시킬 수 있습니다.
잠재적 영향: ECR Public 저장소에 대한 무단 공개 액세스로 인해 사용자가 이미지를 푸시하거나 끌어오거나 삭제할 수 있음.
ecr:PutRegistryPolicy
ecr:PutRegistryPolicy
이 권한을 가진 공격자는 레지스트리 정책을 변경하여 자신, 자신의 계정 또는 심지어 모든 사용자에게 읽기/쓰기 액세스를 부여할 수 있음.
Last updated