AWS - Elastic Beanstalk Post Exploitation
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
詳細情報:
AWS - Elastic Beanstalk Enumelasticbeanstalk:DeleteApplicationVersion
TODO: これに必要な権限が他にあるかテストする
elasticbeanstalk:DeleteApplicationVersion
の権限を持つ攻撃者は、既存のアプリケーションバージョンを削除できます。このアクションは、アプリケーションのデプロイパイプラインを妨げたり、特定のアプリケーションバージョンのバックアップがない場合に損失を引き起こす可能性があります。
潜在的な影響: アプリケーションのデプロイメントの中断とアプリケーションバージョンの潜在的な損失。
elasticbeanstalk:TerminateEnvironment
TODO: これに対して追加の権限が必要かテストする
elasticbeanstalk:TerminateEnvironment
の権限を持つ攻撃者は、既存の Elastic Beanstalk 環境を終了することができ、アプリケーションのダウンタイムを引き起こし、環境がバックアップ用に構成されていない場合はデータ損失の可能性があります。
潜在的な影響: アプリケーションのダウンタイム、潜在的なデータ損失、およびサービスの中断。
elasticbeanstalk:DeleteApplication
TODO: これに対して追加の権限が必要かテストする
elasticbeanstalk:DeleteApplication
の権限を持つ攻撃者は、Elastic Beanstalkアプリケーション全体を削除することができます。これには、すべてのバージョンと環境が含まれます。このアクションは、バックアップがない場合、アプリケーションリソースと構成の重大な損失を引き起こす可能性があります。
潜在的な影響: アプリケーションリソース、設定、環境、およびアプリケーションバージョンの喪失により、サービスの中断やデータ損失の可能性があります。
elasticbeanstalk:SwapEnvironmentCNAMEs
TODO: これに対して追加の権限が必要かテストする
elasticbeanstalk:SwapEnvironmentCNAMEs
権限を持つ攻撃者は、2つのElastic Beanstalk環境のCNAMEレコードを入れ替えることができ、これによりユーザーに誤ったバージョンのアプリケーションが提供されたり、意図しない動作を引き起こす可能性があります。
潜在的な影響: ユーザーに誤ったバージョンのアプリケーションを提供したり、環境が入れ替わったことによるアプリケーションの意図しない動作を引き起こす可能性があります。
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
TODO: これに必要な権限が他にあるかテストする
elasticbeanstalk:AddTags
および elasticbeanstalk:RemoveTags
権限を持つ攻撃者は、Elastic Beanstalk リソースにタグを追加または削除することができます。このアクションは、リソースの不正な割り当て、請求、またはリソース管理につながる可能性があります。
潜在的影響: 追加または削除されたタグによるリソースの不適切な割り当て、請求、またはリソース管理。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する: HackTricks Training GCP Red Team Expert (GRTE)