AWS - Elastic Beanstalk Post Exploitation
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações:
AWS - Elastic Beanstalk Enumelasticbeanstalk:DeleteApplicationVersion
TODO: Testar se mais permissões são necessárias para isso
Um atacante com a permissão elasticbeanstalk:DeleteApplicationVersion
pode deletar uma versão de aplicativo existente. Esta ação pode interromper pipelines de implantação de aplicativos ou causar a perda de versões específicas de aplicativos se não forem feitas cópias de segurança.
Impacto Potencial: Interrupção da implantação da aplicação e potencial perda de versões da aplicação.
elasticbeanstalk:TerminateEnvironment
TODO: Testar se mais permissões são necessárias para isso
Um atacante com a permissão elasticbeanstalk:TerminateEnvironment
pode encerrar um ambiente Elastic Beanstalk existente, causando inatividade para a aplicação e potencial perda de dados se o ambiente não estiver configurado para backups.
Impacto Potencial: Tempo de inatividade da aplicação, perda potencial de dados e interrupção dos serviços.
elasticbeanstalk:DeleteApplication
TODO: Testar se mais permissões são necessárias para isso
Um atacante com a permissão elasticbeanstalk:DeleteApplication
pode deletar uma aplicação inteira do Elastic Beanstalk, incluindo todas as suas versões e ambientes. Esta ação pode causar uma perda significativa de recursos e configurações da aplicação se não forem feitas cópias de segurança.
Impacto Potencial: Perda de recursos de aplicação, configurações, ambientes e versões de aplicação, levando a interrupções de serviço e potencial perda de dados.
elasticbeanstalk:SwapEnvironmentCNAMEs
TODO: Testar se mais permissões são necessárias para isso
Um atacante com a permissão elasticbeanstalk:SwapEnvironmentCNAMEs
pode trocar os registros CNAME de dois ambientes do Elastic Beanstalk, o que pode fazer com que a versão errada da aplicação seja servida aos usuários ou levar a comportamentos não intencionais.
Impacto Potencial: Servir a versão errada da aplicação para os usuários ou causar comportamento não intencional na aplicação devido a ambientes trocados.
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
TODO: Testar se mais permissões são necessárias para isso
Um atacante com as permissões elasticbeanstalk:AddTags
e elasticbeanstalk:RemoveTags
pode adicionar ou remover tags em recursos do Elastic Beanstalk. Essa ação pode levar a alocação incorreta de recursos, cobrança ou gerenciamento de recursos.
Impacto Potencial: Alocação incorreta de recursos, cobrança ou gerenciamento de recursos devido a tags adicionadas ou removidas.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)