AWS - Elastic Beanstalk Post Exploitation
Last updated
Last updated
Impara e pratica il hacking su AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking su GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni:
AWS - Elastic Beanstalk Enumelasticbeanstalk:DeleteApplicationVersion
TODO: Testare se sono necessarie più autorizzazioni per questo
Un attaccante con il permesso elasticbeanstalk:DeleteApplicationVersion
può eliminare una versione di applicazione esistente. Questa azione potrebbe interrompere le pipeline di distribuzione dell'applicazione o causare la perdita di versioni specifiche dell'applicazione se non vengono eseguiti backup.
Impatto Potenziale: Interruzione del deployment dell'applicazione e potenziale perdita delle versioni dell'applicazione.
elasticbeanstalk:TerminateEnvironment
TODO: Testare se sono necessarie ulteriori autorizzazioni per questo
Un attaccante con l'autorizzazione elasticbeanstalk:TerminateEnvironment
può terminare un ambiente Elastic Beanstalk esistente, causando inattività per l'applicazione e potenziale perdita di dati se l'ambiente non è configurato per i backup.
Impatto Potenziale: Interruzione dell'applicazione, potenziale perdita di dati e interruzione dei servizi.
elasticbeanstalk:DeleteApplication
TODO: Testare se sono necessarie ulteriori autorizzazioni per questo
Un attaccante con il permesso elasticbeanstalk:DeleteApplication
può eliminare un'intera applicazione Elastic Beanstalk, comprese tutte le sue versioni e ambienti. Questa azione potrebbe causare una significativa perdita di risorse e configurazioni dell'applicazione se non viene eseguito un backup.
Impatto Potenziale: Perdita di risorse dell'applicazione, configurazioni, ambienti e versioni dell'applicazione, portando a interruzioni del servizio e potenziale perdita di dati.
elasticbeanstalk:SwapEnvironmentCNAMEs
TODO: Testare se sono necessarie ulteriori autorizzazioni per questo
Un attaccante con il permesso elasticbeanstalk:SwapEnvironmentCNAMEs
può scambiare i record CNAME di due ambienti Elastic Beanstalk, il che potrebbe causare la visualizzazione della versione sbagliata dell'applicazione agli utenti o portare a comportamenti indesiderati.
Impatto Potenziale: Servire la versione sbagliata dell'applicazione agli utenti o causare comportamenti indesiderati nell'applicazione a causa di ambienti scambiati.
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
TODO: Testare se sono necessarie ulteriori autorizzazioni per questo
Un attaccante con le autorizzazioni elasticbeanstalk:AddTags
e elasticbeanstalk:RemoveTags
può aggiungere o rimuovere tag sulle risorse di Elastic Beanstalk. Questa azione potrebbe portare a un'allocazione errata delle risorse, fatturazione o gestione delle risorse.
Impatto Potenziale: Allocazione errata delle risorse, fatturazione o gestione delle risorse a causa di tag aggiunti o rimossi.
Impara e pratica AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)