AWS - ECR Enum

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

ECR

Temel Bilgiler

Amazon Elastic Container Registry (Amazon ECR), yönetilen bir konteyner görüntü kaydı hizmetidir. Müşterilerin konteyner görüntüleriyle tanınmış arayüzler kullanarak etkileşimde bulunabilecekleri bir ortam sağlamak için tasarlanmıştır. Özellikle, Docker CLI veya tercih edilen herhangi bir istemcinin kullanımı desteklenmektedir; bu da görüntüleri itme, çekme ve yönetme gibi etkinlikleri mümkün kılar.

ECR, 2 tür nesneden oluşur: Kayıtlar ve Depolar.

Kayıtlar

Her AWS hesabının 2 kaydı vardır: Özel ve Halka Açık.

  1. Özel Kayıtlar:
  • Varsayılan olarak özel: Amazon ECR özel kaydında depolanan konteyner görüntüleri, yalnızca AWS hesabınızdaki yetkili kullanıcılar veya izin verilmiş olanlar tarafından erişilebilir.
  • Bir özel depo URI’si <account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name> formatını takip eder.
  • Erişim kontrolü: Özel konteyner görüntülerinize erişimi IAM politikaları kullanarak kontrol edebilirsiniz ve kullanıcılar veya roller bazında ince ayar izinleri yapılandırabilirsiniz.
  • AWS hizmetleriyle entegrasyon: Amazon ECR özel kayıtları, EKS, ECS gibi diğer AWS hizmetleriyle kolayca entegrasyon sağlayabilir.
  • Diğer özel kayıt seçenekleri:
  • Etiket değişmezliği sütunu, durumunu listeler; etiket değişmezliği etkinleştirildiğinde, önceden var olan etiketlerle görüntü itmelerinin üzerine yazılmasını önleyecektir.
  • Şifreleme türü sütunu, deponun şifreleme özelliklerini listeler; AES-256 gibi varsayılan şifreleme türlerini gösterir veya KMS etkin şifrelemeleri içerir.
  • Ön belleğe alma sütunu, durumunu listeler; Ön belleğe alma durumu Aktif olduğunda, dış bir halka açık depodaki depoları özel deponuza ön belleğe alır.
  • Farklı izinler vermek için belirli IAM politikaları yapılandırılabilir.
  • Tarama yapılandırması, depoda saklanan görüntülerdeki güvenlik açıklarını taramak için olanak tanır.
  1. Halka Açık Kayıtlar:
  • Halka açık erişim: ECR Halka Açık kaydında depolanan konteyner görüntüleri, kimlik doğrulama olmaksızın internetteki herkes tarafından erişilebilir.
  • Bir halka açık depo URI’si public.ecr.aws/<random>/<name> gibidir. <random> kısmı, yönetici tarafından hatırlanması daha kolay başka bir dize ile değiştirilebilir.

Depolar

Bunlar, özel kayıtta veya halka açık olan görüntülerdir.

Note

Bir görüntüyü bir depoya yüklemek için, ECR deposunun görüntüyle aynı adı taşıması gerektiğini unutmayın.

Kayıt ve Depo Politikaları

Kayıtlar ve depolar, diğer ilkeler/hesaplar için izin vermek amacıyla kullanılabilecek politikalar da taşır. Örneğin, aşağıdaki depo politikası görüntüsünde, tüm organizasyondan herhangi bir kullanıcının görüntüye erişebileceğini görebilirsiniz:

Sayım

# Get repos
aws ecr describe-repositories
aws ecr describe-registry

# Get image metadata
aws ecr list-images --repository-name <repo_name>
aws ecr describe-images --repository-name <repo_name>
aws ecr describe-image-replication-status --repository-name <repo_name> --image-id <image_id>
aws ecr describe-image-scan-findings --repository-name <repo_name> --image-id <image_id>
aws ecr describe-pull-through-cache-rules --repository-name <repo_name> --image-id <image_id>

# Get public repositories
aws ecr-public describe-repositories

# Get policies
aws ecr get-registry-policy
aws ecr get-repository-policy --repository-name <repo_name>

Kimlik Doğrulaması Olmadan Enum

AWS - ECR Unauthenticated Enum

Privesc

Aşağıdaki sayfada ECR izinlerini kötüye kullanarak ayrıcalıkları artırma yöntemini kontrol edebilirsiniz:

AWS - ECR Privesc

Post Exploitation

AWS - ECR Post Exploitation

Süreklilik

AWS - ECR Persistence

Referanslar

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin