AWS - ECR Enum
Reading time: 4 minutes
AWS - ECR Enum
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
ECR
Основна інформація
Amazon Elastic Container Registry (Amazon ECR) є керованою службою реєстрації контейнерних зображень. Вона призначена для забезпечення середовища, в якому клієнти можуть взаємодіяти зі своїми контейнерними зображеннями, використовуючи відомі інтерфейси. Зокрема, підтримується використання Docker CLI або будь-якого іншого улюбленого клієнта, що дозволяє виконувати такі дії, як завантаження, вивантаження та управління контейнерними зображеннями.
ECR складається з 2 типів об'єктів: Реєстрації та Репозиторії.
Реєстрації
Кожен обліковий запис AWS має 2 реєстрації: Приватні та Публічні.
- Приватні реєстрації:
- Приватні за замовчуванням: Контейнерні зображення, збережені в приватній реєстрації Amazon ECR, доступні лише авторизованим користувачам у вашому обліковому записі AWS або тим, кому надано дозвіл.
- URI приватного репозиторію має формат
<account_id>.dkr.ecr.<region>.amazonaws.com/<repo-name>
- Контроль доступу: Ви можете контролювати доступ до своїх приватних контейнерних зображень, використовуючи IAM політики, і ви можете налаштувати детальні дозволи на основі користувачів або ролей.
- Інтеграція з AWS службами: Приватні реєстрації Amazon ECR можуть бути легко інтегровані з іншими службами AWS, такими як EKS, ECS...
- Інші варіанти приватних реєстрацій:
- Стовпець імунітету тегів вказує на його статус, якщо імунітет тегів увімкнено, це запобігатиме завантаженню зображень з існуючими тегами.
- Стовпець Тип шифрування вказує на властивості шифрування репозиторію, він показує типи шифрування за замовчуванням, такі як AES-256, або має KMS увімкнене шифрування.
- Стовпець Кешування через витяг вказує на його статус, якщо статус кешування через витяг активний, він буде кешувати репозиторії в зовнішньому публічному репозиторії у вашому приватному репозиторії.
- Специфічні IAM політики можуть бути налаштовані для надання різних дозволів.
- Конфігурація сканування дозволяє сканувати на вразливості в зображеннях, збережених у репозиторії.
- Публічні реєстрації:
- Публічна доступність: Контейнерні зображення, збережені в публічній реєстрації ECR, доступні будь-кому в Інтернеті без аутентифікації.
- URI публічного репозиторію виглядає як
public.ecr.aws/<random>/<name>
. Хоча частину<random>
адміністратор може змінити на інший рядок, який легше запам'ятати.
Репозиторії
Це зображення, які знаходяться в приватній реєстрації або в публічній.
note
Зверніть увагу, що для завантаження зображення в репозиторій, репозиторій ECR повинен мати таку ж назву, як і зображення.
Політики реєстрації та репозиторіїв
Реєстрації та репозиторії також мають політики, які можна використовувати для надання дозволів іншим принципалам/обліковим записам. Наприклад, у наступній політиці репозиторію ви можете побачити, як будь-який користувач з усієї організації зможе отримати доступ до зображення:
.png)
Перерахування
# Get repos
aws ecr describe-repositories
aws ecr describe-registry
# Get image metadata
aws ecr list-images --repository-name <repo_name>
aws ecr describe-images --repository-name <repo_name>
aws ecr describe-image-replication-status --repository-name <repo_name> --image-id <image_id>
aws ecr describe-image-scan-findings --repository-name <repo_name> --image-id <image_id>
aws ecr describe-pull-through-cache-rules --repository-name <repo_name> --image-id <image_id>
# Get public repositories
aws ecr-public describe-repositories
# Get policies
aws ecr get-registry-policy
aws ecr get-repository-policy --repository-name <repo_name>
Неавтентифіковане перерахування
AWS - ECR Unauthenticated Enum
Підвищення привілеїв
На наступній сторінці ви можете перевірити, як зловживати дозволами ECR для підвищення привілеїв:
Після експлуатації
Персистентність
Посилання
tip
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.