AWS - ECR Enum
Reading time: 4 minutes
AWS - ECR Enum
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.
ECR
Osnovne informacije
Amazon Elastic Container Registry (Amazon ECR) je usluga registrovanja slika kontejnera koja se upravlja. Dizajnirana je da pruži okruženje u kojem kupci mogu da interaguju sa svojim slikama kontejnera koristeći poznate interfejse. Konkretno, podržava se korišćenje Docker CLI-a ili bilo kog preferiranog klijenta, omogućavajući aktivnosti kao što su slanje, preuzimanje i upravljanje slikama kontejnera.
ECR se sastoji od 2 tipa objekata: Registri i Repozitorijumi.
Registri
Svaki AWS nalog ima 2 registra: Privatni i Javni.
- Privatni registri:
- Privatno po defaultu: Slike kontejnera smeštene u Amazon ECR privatnom registru su samo dostupne ovlašćenim korisnicima unutar vašeg AWS naloga ili onima kojima je data dozvola.
- URI privatnog repozitorijuma prati format
<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name>
- Kontrola pristupa: Možete kontrolisati pristup svojim privatnim slikama kontejnera koristeći IAM politike, i možete konfigurisati precizne dozvole na osnovu korisnika ili uloga.
- Integracija sa AWS uslugama: Amazon ECR privatni registri se lako mogu integrisati sa drugim AWS uslugama, kao što su EKS, ECS...
- Druge opcije privatnog registra:
- Kolona imutabilnosti oznaka prikazuje njen status, ako je imutabilnost oznaka omogućena, ona će sprečiti slanje slika sa već postojećim oznakama da prepisuju slike.
- Kolona Tip enkripcije prikazuje svojstva enkripcije repozitorijuma, prikazuje podrazumevane tipove enkripcije kao što su AES-256, ili ima KMS omogućene enkripcije.
- Kolona Pull through cache prikazuje njen status, ako je status Pull through cache Aktivan, on će keširati repozitorijume u spoljnjem javnom repozitorijumu u vaš privatni repozitorijum.
- Specifične IAM politike mogu biti konfigurisane da dodele različite dozvole.
- Konfiguracija skeniranja omogućava skeniranje na ranjivosti u slikama smeštenim unutar repozitorijuma.
- Javni registri:
- Javna dostupnost: Slike kontejnera smeštene u ECR javnom registru su dostupne svima na internetu bez autentifikacije.
- URI javnog repozitorijuma je poput
public.ecr.aws/<random>/<name>
. Iako deo<random>
može biti promenjen od strane administratora u drugu lakšu za pamćenje.
Repozitorijumi
Ovo su slike koje se nalaze u privatnom registru ili u javnom.
note
Imajte na umu da da biste otpremili sliku u repozitorijum, ECR repozitorijum mora imati isto ime kao slika.
Politike registra i repozitorijuma
Registri i repozitorijumi takođe imaju politike koje se mogu koristiti za dodeljivanje dozvola drugim principima/nalozima. Na primer, u sledećoj politici repozitorijuma možete videti kako bilo koji korisnik iz cele organizacije može pristupiti slici:
.png)
Enumeracija
# Get repos
aws ecr describe-repositories
aws ecr describe-registry
# Get image metadata
aws ecr list-images --repository-name <repo_name>
aws ecr describe-images --repository-name <repo_name>
aws ecr describe-image-replication-status --repository-name <repo_name> --image-id <image_id>
aws ecr describe-image-scan-findings --repository-name <repo_name> --image-id <image_id>
aws ecr describe-pull-through-cache-rules --repository-name <repo_name> --image-id <image_id>
# Get public repositories
aws ecr-public describe-repositories
# Get policies
aws ecr get-registry-policy
aws ecr get-repository-policy --repository-name <repo_name>
Neautentifikovana Enum
AWS - ECR Unauthenticated Enum
Privesc
Na sledećoj stranici možete proveriti kako da zloupotrebite ECR dozvole za eskalaciju privilegija:
Post Eksploatacija
Persistencija
Reference
tip
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Učite i vežbajte Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Podržite HackTricks
- Proverite planove pretplate!
- Pridružite se 💬 Discord grupi ili telegram grupi ili pratite nas na Twitteru 🐦 @hacktricks_live.
- Podelite hakerske trikove slanjem PR-ova na HackTricks i HackTricks Cloud github repozitorijume.