AWS - Elastic Beanstalk Post Exploitation
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Pour plus d'informations :
elasticbeanstalk:DeleteApplicationVersion
TODO : Tester si plus de permissions sont requises pour cela
Un attaquant avec la permission elasticbeanstalk:DeleteApplicationVersion
peut supprimer une version d'application existante. Cette action pourrait perturber les pipelines de déploiement d'application ou entraîner la perte de versions spécifiques d'application si elles ne sont pas sauvegardées.
Impact potentiel : Interruption du déploiement de l'application et perte potentielle de versions d'application.
elasticbeanstalk:TerminateEnvironment
TODO : Tester si d'autres autorisations sont nécessaires pour cela
Un attaquant ayant la permission elasticbeanstalk:TerminateEnvironment
peut terminer un environnement Elastic Beanstalk existant, provoquant un temps d'arrêt pour l'application et une perte potentielle de données si l'environnement n'est pas configuré pour des sauvegardes.
Impact potentiel : Temps d'arrêt de l'application, perte de données potentielle et interruption des services.
elasticbeanstalk:DeleteApplication
TODO : Tester si d'autres autorisations sont nécessaires pour cela
Un attaquant ayant la permission elasticbeanstalk:DeleteApplication
peut supprimer une application Elastic Beanstalk entière, y compris toutes ses versions et environnements. Cette action pourrait entraîner une perte significative de ressources et de configurations de l'application si elles ne sont pas sauvegardées.
Impact potentiel : Perte de ressources d'application, de configurations, d'environnements et de versions d'application, entraînant une interruption de service et une perte de données potentielle.
elasticbeanstalk:SwapEnvironmentCNAMEs
TODO : Tester si des permissions supplémentaires sont nécessaires pour cela
Un attaquant avec la permission elasticbeanstalk:SwapEnvironmentCNAMEs
peut échanger les enregistrements CNAME de deux environnements Elastic Beanstalk, ce qui pourrait entraîner la diffusion de la mauvaise version de l'application aux utilisateurs ou provoquer un comportement inattendu.
Impact potentiel : Servir la mauvaise version de l'application aux utilisateurs ou provoquer un comportement inattendu dans l'application en raison d'environnements échangés.
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
TODO : Tester si des permissions supplémentaires sont nécessaires pour cela
Un attaquant avec les permissions elasticbeanstalk:AddTags
et elasticbeanstalk:RemoveTags
peut ajouter ou supprimer des tags sur les ressources Elastic Beanstalk. Cette action pourrait entraîner une allocation incorrecte des ressources, une facturation ou une gestion des ressources.
Impact potentiel : Allocation incorrecte des ressources, facturation ou gestion des ressources en raison de l'ajout ou de la suppression d'étiquettes.
Apprenez et pratiquez le hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)