AWS - ECR Enum
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
ECR
Informazioni di base
Amazon Elastic Container Registry (Amazon ECR) è un servizio di registrazione di immagini di container gestito. Ă progettato per fornire un ambiente in cui i clienti possono interagire con le loro immagini di container utilizzando interfacce ben note. In particolare, è supportato lâuso del Docker CLI o di qualsiasi client preferito, consentendo attivitĂ come il caricamento, il download e la gestione delle immagini di container.
ECR è composto da 2 tipi di oggetti: Registries e Repositories.
Registries
Ogni account AWS ha 2 registri: Privati e Pubblici.
- Registri Privati:
- Privati per impostazione predefinita: Le immagini di container memorizzate in un registro privato di Amazon ECR sono accessibili solo agli utenti autorizzati allâinterno del tuo account AWS o a coloro a cui è stata concessa lâautorizzazione.
- LâURI di un repository privato segue il formato
<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name> - Controllo degli accessi: Puoi controllare lâaccesso alle tue immagini di container private utilizzando politiche IAM, e puoi configurare permessi dettagliati basati su utenti o ruoli.
- Integrazione con i servizi AWS: I registri privati di Amazon ECR possono essere facilmente integrati con altri servizi AWS, come EKS, ECSâŚ
- Altre opzioni per i registri privati:
- La colonna dellâimmutabilitĂ dei tag elenca il suo stato, se lâimmutabilitĂ dei tag è abilitata, prevenirĂ i push di immagini con tag preesistenti di sovrascrivere le immagini.
- La colonna del tipo di crittografia elenca le proprietĂ di crittografia del repository, mostra i tipi di crittografia predefiniti come AES-256, o ha crittografie abilitate KMS.
- La colonna del Pull through cache elenca il suo stato, se lo stato del Pull through cache è Attivo, memorizzerà nella cache repository in un repository pubblico esterno nel tuo repository privato.
- Politiche IAM specifiche possono essere configurate per concedere diverse autorizzazioni.
- La configurazione della scansione consente di scansionare le vulnerabilitĂ nelle immagini memorizzate allâinterno del repository.
- Registri Pubblici:
- AccessibilitĂ pubblica: Le immagini di container memorizzate in un registro pubblico ECR sono accessibili a chiunque su Internet senza autenticazione.
- LâURI di un repository pubblico è simile a
public.ecr.aws/<random>/<name>. Anche se la parte<random>può essere cambiata dallâamministratore in unâaltra stringa piĂš facile da ricordare.
Repositories
Queste sono le immagini che si trovano nel registro privato o in quello pubblico.
Note
Nota che per caricare unâimmagine in un repository, il repository ECR deve avere lo stesso nome dellâimmagine.
Politiche di Registro e Repository
Registries e repositories hanno anche politiche che possono essere utilizzate per concedere autorizzazioni ad altri principi/account. Ad esempio, nella seguente immagine della politica del repository puoi vedere come qualsiasi utente dellâintera organizzazione sarĂ in grado di accedere allâimmagine:
.png)
Enumerazione
# Get repos
aws ecr describe-repositories
aws ecr describe-registry
# Get image metadata
aws ecr list-images --repository-name <repo_name>
aws ecr describe-images --repository-name <repo_name>
aws ecr describe-image-replication-status --repository-name <repo_name> --image-id <image_id>
aws ecr describe-image-scan-findings --repository-name <repo_name> --image-id <image_id>
aws ecr describe-pull-through-cache-rules --repository-name <repo_name> --image-id <image_id>
# Get public repositories
aws ecr-public describe-repositories
# Get policies
aws ecr get-registry-policy
aws ecr get-repository-policy --repository-name <repo_name>
Enum non autenticato
AWS - ECR Unauthenticated Enum
Privesc
Nella pagina seguente puoi controllare come abuse ECR permissions to escalate privileges:
Post Exploitation
Persistenza
Riferimenti
Tip
Impara e pratica il hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Impara e pratica il hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporta HackTricks
- Controlla i piani di abbonamento!
- Unisciti al đŹ gruppo Discord o al gruppo telegram o seguici su Twitter đŚ @hacktricks_live.
- Condividi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud repos su github.
HackTricks Cloud

