AWS - Elastic Beanstalk Post Exploitation
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información:
AWS - Elastic Beanstalk Enumelasticbeanstalk:DeleteApplicationVersion
TODO: Probar si se requieren más permisos para esto
Un atacante con el permiso elasticbeanstalk:DeleteApplicationVersion
puede eliminar una versión de aplicación existente. Esta acción podría interrumpir las canalizaciones de implementación de aplicaciones o causar la pérdida de versiones específicas de la aplicación si no se respaldan.
Impacto Potencial: Disrupción del despliegue de la aplicación y posible pérdida de versiones de la aplicación.
elasticbeanstalk:TerminateEnvironment
TODO: Probar si se requieren más permisos para esto
Un atacante con el permiso elasticbeanstalk:TerminateEnvironment
puede terminar un entorno de Elastic Beanstalk existente, causando tiempo de inactividad para la aplicación y posible pérdida de datos si el entorno no está configurado para copias de seguridad.
Impacto Potencial: Tiempo de inactividad de la aplicación, posible pérdida de datos y interrupción de servicios.
elasticbeanstalk:DeleteApplication
TODO: Probar si se requieren más permisos para esto
Un atacante con el permiso elasticbeanstalk:DeleteApplication
puede eliminar toda una aplicación de Elastic Beanstalk, incluyendo todas sus versiones y entornos. Esta acción podría causar una pérdida significativa de recursos y configuraciones de la aplicación si no se realiza una copia de seguridad.
Impacto Potencial: Pérdida de recursos de la aplicación, configuraciones, entornos y versiones de la aplicación, lo que lleva a interrupciones del servicio y posible pérdida de datos.
elasticbeanstalk:SwapEnvironmentCNAMEs
TODO: Probar si se requieren más permisos para esto
Un atacante con el permiso elasticbeanstalk:SwapEnvironmentCNAMEs
puede intercambiar los registros CNAME de dos entornos de Elastic Beanstalk, lo que podría causar que se sirva la versión incorrecta de la aplicación a los usuarios o llevar a un comportamiento no intencionado.
Impacto Potencial: Servir la versión incorrecta de la aplicación a los usuarios o causar un comportamiento no intencionado en la aplicación debido a entornos intercambiados.
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
TODO: Probar si se requieren más permisos para esto
Un atacante con los permisos elasticbeanstalk:AddTags
y elasticbeanstalk:RemoveTags
puede agregar o eliminar etiquetas en los recursos de Elastic Beanstalk. Esta acción podría llevar a una asignación incorrecta de recursos, facturación o gestión de recursos.
Impacto Potencial: Asignación incorrecta de recursos, facturación o gestión de recursos debido a etiquetas añadidas o eliminadas.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)