AWS - ECR Privesc
Last updated
Last updated
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
ecr:GetAuthorizationToken
,ecr:BatchGetImage
拥有 ecr:GetAuthorizationToken
和 ecr:BatchGetImage
权限的攻击者可以登录 ECR 并下载镜像。
有关如何下载镜像的更多信息:
AWS - ECR Post Exploitation潜在影响: 通过拦截流量中的敏感信息实现间接权限提升。
ecr:GetAuthorizationToken
, ecr:BatchCheckLayerAvailability
, ecr:CompleteLayerUpload
, ecr:InitiateLayerUpload
, ecr:PutImage
, ecr:UploadLayerPart
拥有所有这些权限的攻击者 可以登录 ECR 并上传镜像。这对于提升到其他使用这些镜像的环境的权限非常有用。
要了解如何上传新镜像/更新镜像,请查看:
AWS - EKS Enumecr-public:GetAuthorizationToken
, ecr-public:BatchCheckLayerAvailability, ecr-public:CompleteLayerUpload
, ecr-public:InitiateLayerUpload, ecr-public:PutImage
, ecr-public:UploadLayerPart
与前一部分相似,但适用于公共仓库。
ecr:SetRepositoryPolicy
拥有此权限的攻击者可以 更改 仓库 策略 以授予自己(甚至所有人) 读/写访问。 例如,在此示例中,所有人都被授予了读取访问权限。
my-policy.json
的内容:
ecr-public:SetRepositoryPolicy
与前一部分类似,但适用于公共存储库。 攻击者可以修改ECR公共存储库的存储库策略以授予未经授权的公共访问或提升他们的权限。
潜在影响:未经授权的公共访问ECR公共存储库,允许任何用户推送、拉取或删除镜像。
ecr:PutRegistryPolicy
拥有此权限的攻击者可以更改 注册表策略,以授予自己、他的账户(甚至所有人)读/写访问。
学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)