AWS - Elastic Beanstalk Post Exploitation

Unterstützen Sie HackTricks

Elastic Beanstalk

Für weitere Informationen:

elasticbeanstalk:DeleteApplicationVersion

TODO: Testen, ob weitere Berechtigungen erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:DeleteApplicationVersion kann eine vorhandene Anwendungsversion löschen. Diese Aktion könnte die Bereitstellungspipelines der Anwendung stören oder den Verlust spezifischer Anwendungsversionen verursachen, wenn diese nicht gesichert sind.

aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

Potenzielle Auswirkungen: Störung der Anwendungsbereitstellung und potenzieller Verlust von Anwendungsversionen.

elasticbeanstalk:TerminateEnvironment

TODO: Testen, ob weitere Berechtigungen erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:TerminateEnvironment kann eine bestehende Elastic Beanstalk-Umgebung beenden, was zu Ausfallzeiten der Anwendung und potenziellem Datenverlust führen kann, wenn die Umgebung nicht für Backups konfiguriert ist.

aws elasticbeanstalk terminate-environment --environment-name my-existing-env

Potenzielle Auswirkungen: Ausfall der Anwendung, potenzieller Datenverlust und Störung der Dienste.

elasticbeanstalk:DeleteApplication

TODO: Testen, ob weitere Berechtigungen erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:DeleteApplication kann eine gesamte Elastic Beanstalk-Anwendung löschen, einschließlich aller ihrer Versionen und Umgebungen. Diese Aktion könnte zu einem erheblichen Verlust von Anwendungsressourcen und -konfigurationen führen, wenn keine Sicherung vorhanden ist.

aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

Potenzielle Auswirkungen: Verlust von Anwendungsressourcen, Konfigurationen, Umgebungen und Anwendungsversionen, was zu Dienstunterbrechungen und potenziellem Datenverlust führen kann.

elasticbeanstalk:SwapEnvironmentCNAMEs

TODO: Testen, ob weitere Berechtigungen erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:SwapEnvironmentCNAMEs kann die CNAME-Einträge von zwei Elastic Beanstalk-Umgebungen tauschen, was dazu führen kann, dass die falsche Version der Anwendung den Benutzern bereitgestellt wird oder zu unbeabsichtigtem Verhalten führt.

aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

Potenzielle Auswirkungen: Den Benutzern die falsche Version der Anwendung bereitzustellen oder unbeabsichtigtes Verhalten in der Anwendung aufgrund vertauschter Umgebungen zu verursachen.

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

TODO: Testen, ob weitere Berechtigungen erforderlich sind

Ein Angreifer mit den Berechtigungen elasticbeanstalk:AddTags und elasticbeanstalk:RemoveTags kann Tags auf Elastic Beanstalk-Ressourcen hinzufügen oder entfernen. Diese Aktion könnte zu falscher Ressourcenallokation, Abrechnung oder Ressourcenmanagement führen.

aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

Potenzielle Auswirkungen: Falsche Ressourcenzuweisung, Abrechnung oder Ressourcenmanagement aufgrund hinzugefügter oder entfernter Tags.

Unterstütze HackTricks

Last updated