AWS - ECR Privesc
ECR
ecr:GetAuthorizationToken
,ecr:BatchGetImage
ecr:GetAuthorizationToken
,ecr:BatchGetImage
Atakujący posiadający uprawnienia ecr:GetAuthorizationToken
i ecr:BatchGetImage
może zalogować się do ECR i pobrać obrazy.
Aby uzyskać więcej informacji na temat pobierania obrazów:
AWS - ECR Post ExploitationPotencjalne skutki: Pośrednie eskalowanie uprawnień poprzez przechwytywanie wrażliwych informacji w ruchu.
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
Atakujący posiadający wszystkie te uprawnienia może zalogować się do ECR i przesyłać obrazy. Może to być przydatne do eskalacji uprawnień do innych środowisk, w których te obrazy są używane.
Aby dowiedzieć się, jak przesłać nowy obraz/ zaktualizować istniejący, sprawdź:
AWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
ecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
Podobnie jak w poprzednim przypadku, ale dla publicznych repozytoriów.
ecr:SetRepositoryPolicy
ecr:SetRepositoryPolicy
Atakujący posiadający to uprawnienie mógłby zmienić politykę repozytorium, aby przyznać sobie (lub nawet wszystkim) dostęp do odczytu/zapisu. Na przykład, w tym przykładzie dostęp do odczytu jest udzielany wszystkim.
Zawartość pliku my-policy.json
:
ecr-public:SetRepositoryPolicy
ecr-public:SetRepositoryPolicy
Podobnie jak w poprzednim rozdziale, ale dotyczy to repozytoriów publicznych. Atakujący może zmodyfikować politykę repozytorium publicznego ECR, aby udzielić nieautoryzowanego publicznego dostępu lub eskalować swoje uprawnienia.
Potencjalne skutki: Nieautoryzowany publiczny dostęp do repozytorium ECR Public, umożliwiający każdemu użytkownikowi przesyłanie, pobieranie lub usuwanie obrazów.
ecr:PutRegistryPolicy
ecr:PutRegistryPolicy
Atakujący posiadający to uprawnienie mógłby zmienić politykę rejestru, aby przyznać sobie, swojemu kontu (lub nawet wszystkim) dostęp do odczytu/zapisu.
Last updated