AWS - ECR Privesc
ECR
ecr:GetAuthorizationToken
,ecr:BatchGetImage
ecr:GetAuthorizationToken
,ecr:BatchGetImage
Atakujący posiadający uprawnienia ecr:GetAuthorizationToken
i ecr:BatchGetImage
może zalogować się do ECR i pobierać obrazy.
Aby uzyskać więcej informacji na temat pobierania obrazów:
pageAWS - ECR Post ExploitationPotencjalne skutki: Pośrednie podniesienie uprawnień poprzez przechwytywanie wrażliwych informacji w ruchu.
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
Atakujący posiadający wszystkie te uprawnienia może zalogować się do ECR i przesyłać obrazy. Może to być przydatne do eskalacji uprawnień do innych środowisk, w których używane są te obrazy.
Aby dowiedzieć się, jak przesłać nowy obraz/aktualizować istniejący, sprawdź:
pageAWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
ecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
Jak w poprzednim przypadku, ale dla publicznych repozytoriów.
ecr:SetRepositoryPolicy
ecr:SetRepositoryPolicy
Atakujący posiadający to uprawnienie mógłby zmienić politykę repozytorium, aby przyznać sobie (lub nawet wszystkim) dostęp do odczytu/zapisu. Na przykład, w tym przykładzie dostęp do odczytu jest udzielany wszystkim.
Zawartość my-policy.json
:
ecr-public:SetRepositoryPolicy
ecr-public:SetRepositoryPolicy
Podobnie jak w poprzedniej sekcji, ale dla publicznych repozytoriów. Atakujący może zmodyfikować politykę repozytorium publicznego ECR, aby udzielić nieautoryzowanego publicznego dostępu lub podnieść swoje uprawnienia.
Potencjalne skutki: Nieautoryzowany publiczny dostęp do repozytorium ECR Public, umożliwiający dowolnemu użytkownikowi przesyłanie, pobieranie lub usuwanie obrazów.
ecr:PutRegistryPolicy
ecr:PutRegistryPolicy
Atakujący posiadający to uprawnienie mógłby zmienić politykę rejestru, aby przyznać sobie, swojemu kontu (lub nawet wszystkim) dostęp do odczytu/zapisu.
Last updated