AWS - ECR Enum
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
ECR
Informations de base
Amazon Elastic Container Registry (Amazon ECR) est un service de registre dâimages de conteneurs gĂ©rĂ©. Il est conçu pour fournir un environnement oĂč les clients peuvent interagir avec leurs images de conteneurs en utilisant des interfaces bien connues. Plus prĂ©cisĂ©ment, lâutilisation de lâinterface en ligne de commande Docker ou de tout client prĂ©fĂ©rĂ© est prise en charge, permettant des activitĂ©s telles que le push, le pull et la gestion des images de conteneurs.
ECR est composĂ© de 2 types dâobjets : Registres et DĂ©pĂŽts.
Registres
Chaque compte AWS a 2 registres : Privé & Public.
- Registres privés :
- Privé par défaut : Les images de conteneurs stockées dans un registre privé Amazon ECR sont uniquement accessibles aux utilisateurs autorisés au sein de votre compte AWS ou à ceux à qui des autorisations ont été accordées.
- LâURI dâun dĂ©pĂŽt privĂ© suit le format
<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name> - ContrĂŽle dâaccĂšs : Vous pouvez contrĂŽler lâaccĂšs Ă vos images de conteneurs privĂ©es en utilisant des politiques IAM, et vous pouvez configurer des autorisations granulaires basĂ©es sur des utilisateurs ou des rĂŽles.
- IntĂ©gration avec les services AWS : Les registres privĂ©s Amazon ECR peuvent ĂȘtre facilement intĂ©grĂ©s avec dâautres services AWS, tels que EKS, ECSâŠ
- Autres options de registre privé :
- La colonne dâimmuabilitĂ© des balises indique son statut, si lâimmuabilitĂ© des balises est activĂ©e, elle empĂȘchera les pushs dâimages avec des balises prĂ©existantes de remplacer les images.
- La colonne Type de chiffrement indique les propriétés de chiffrement du dépÎt, elle montre les types de chiffrement par défaut tels que AES-256, ou a des chiffrages KMS activés.
- La colonne Pull through cache indique son statut, si le statut Pull through cache est Actif, il mettra en cache les dépÎts dans un dépÎt public externe dans votre dépÎt privé.
- Des politiques IAM spĂ©cifiques peuvent ĂȘtre configurĂ©es pour accorder diffĂ©rentes permissions.
- La configuration de scan permet de scanner les vulnĂ©rabilitĂ©s dans les images stockĂ©es Ă lâintĂ©rieur du dĂ©pĂŽt.
- Registres publics :
- Accessibilité publique : Les images de conteneurs stockées dans un registre public ECR sont accessibles à quiconque sur Internet sans authentification.
- LâURI dâun dĂ©pĂŽt public est comme
public.ecr.aws/<random>/<name>. Bien que la partie<random>puisse ĂȘtre changĂ©e par lâadministrateur en une autre chaĂźne plus facile Ă retenir.
DépÎts
Ce sont les images qui se trouvent dans le registre privé ou dans le public.
Note
Notez que pour tĂ©lĂ©charger une image dans un dĂ©pĂŽt, le dĂ©pĂŽt ECR doit avoir le mĂȘme nom que lâimage.
Politiques de registre et de dépÎt
Les registres et dĂ©pĂŽts ont Ă©galement des politiques qui peuvent ĂȘtre utilisĂ©es pour accorder des permissions Ă dâautres principaux/comptes. Par exemple, dans lâimage de politique de dĂ©pĂŽt suivante, vous pouvez voir comment tout utilisateur de lâensemble de lâorganisation pourra accĂ©der Ă lâimage :
.png)
ĂnumĂ©ration
# Get repos
aws ecr describe-repositories
aws ecr describe-registry
# Get image metadata
aws ecr list-images --repository-name <repo_name>
aws ecr describe-images --repository-name <repo_name>
aws ecr describe-image-replication-status --repository-name <repo_name> --image-id <image_id>
aws ecr describe-image-scan-findings --repository-name <repo_name> --image-id <image_id>
aws ecr describe-pull-through-cache-rules --repository-name <repo_name> --image-id <image_id>
# Get public repositories
aws ecr-public describe-repositories
# Get policies
aws ecr get-registry-policy
aws ecr get-repository-policy --repository-name <repo_name>
Enum non authentifié
AWS - ECR Unauthenticated Enum
Privesc
Dans la page suivante, vous pouvez vérifier comment abuser des permissions ECR pour escalader les privilÚges :
Post Exploitation
Persistance
Références
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

