AWS - Elastic Beanstalk Post Exploitation
Last updated
Last updated
Lernen & üben Sie AWS Hacking: Lernen & üben Sie GCP Hacking:
Für weitere Informationen:
elasticbeanstalk:DeleteApplicationVersion
TODO: Testen, ob weitere Berechtigungen erforderlich sind
Ein Angreifer mit der Berechtigung elasticbeanstalk:DeleteApplicationVersion
kann eine vorhandene Anwendungsversion löschen. Diese Aktion könnte die Bereitstellungspipelines der Anwendung stören oder den Verlust spezifischer Anwendungsversionen verursachen, wenn diese nicht gesichert sind.
Potenzielle Auswirkungen: Störung der Anwendungsbereitstellung und potenzieller Verlust von Anwendungsversionen.
elasticbeanstalk:TerminateEnvironment
TODO: Testen, ob weitere Berechtigungen erforderlich sind
Ein Angreifer mit der Berechtigung elasticbeanstalk:TerminateEnvironment
kann eine bestehende Elastic Beanstalk-Umgebung beenden, was zu Ausfallzeiten der Anwendung und potenziellem Datenverlust führen kann, wenn die Umgebung nicht für Backups konfiguriert ist.
Potenzielle Auswirkungen: Ausfall der Anwendung, potenzieller Datenverlust und Störung der Dienste.
elasticbeanstalk:DeleteApplication
TODO: Testen, ob weitere Berechtigungen erforderlich sind
Ein Angreifer mit der Berechtigung elasticbeanstalk:DeleteApplication
kann eine gesamte Elastic Beanstalk-Anwendung löschen, einschließlich aller ihrer Versionen und Umgebungen. Diese Aktion könnte zu einem erheblichen Verlust von Anwendungsressourcen und -konfigurationen führen, wenn keine Sicherung vorhanden ist.
Potenzielle Auswirkungen: Verlust von Anwendungsressourcen, Konfigurationen, Umgebungen und Anwendungsversionen, was zu Dienstunterbrechungen und potenziellem Datenverlust führen kann.
elasticbeanstalk:SwapEnvironmentCNAMEs
TODO: Testen, ob weitere Berechtigungen erforderlich sind
Ein Angreifer mit der Berechtigung elasticbeanstalk:SwapEnvironmentCNAMEs
kann die CNAME-Einträge von zwei Elastic Beanstalk-Umgebungen tauschen, was dazu führen kann, dass die falsche Version der Anwendung den Benutzern bereitgestellt wird oder zu unbeabsichtigtem Verhalten führt.
Potenzielle Auswirkungen: Den Benutzern die falsche Version der Anwendung bereitzustellen oder unbeabsichtigtes Verhalten in der Anwendung aufgrund vertauschter Umgebungen zu verursachen.
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
TODO: Testen, ob weitere Berechtigungen erforderlich sind
Ein Angreifer mit den Berechtigungen elasticbeanstalk:AddTags
und elasticbeanstalk:RemoveTags
kann Tags auf Elastic Beanstalk-Ressourcen hinzufügen oder entfernen. Diese Aktion könnte zu falscher Ressourcenallokation, Abrechnung oder Ressourcenmanagement führen.
Potenzielle Auswirkungen: Falsche Ressourcenzuweisung, Abrechnung oder Ressourcenmanagement aufgrund hinzugefügter oder entfernter Tags.
Lerne & übe AWS Hacking: Lerne & übe GCP Hacking:
Überprüfe die !
Tritt der 💬 oder der bei oder folge uns auf Twitter 🐦 .
Teile Hacking-Tricks, indem du PRs zu den und GitHub-Repos einreichst.