AWS - Elastic Beanstalk Persistence
Elastic Beanstalk
Pour plus d'informations, consultez :
pageAWS - Elastic Beanstalk EnumPersistance dans l'instance
Afin de maintenir la persistance à l'intérieur du compte AWS, un mécanisme de persistance pourrait être introduit à l'intérieur de l'instance (tâche cron, clé ssh...) afin que l'attaquant puisse y accéder et voler les informations d'identification du rôle IAM à partir du service de métadonnées.
Porte dérobée dans la version
Un attaquant pourrait introduire une porte dérobée dans le code du dépôt S3 afin qu'il exécute toujours sa porte dérobée et le code attendu.
Nouvelle version avec porte dérobée
Au lieu de modifier le code sur la version actuelle, l'attaquant pourrait déployer une nouvelle version de l'application avec une porte dérobée.
Abus des hooks de cycle de vie des ressources personnalisées
À faire : Test
Elastic Beanstalk fournit des hooks de cycle de vie qui vous permettent d'exécuter des scripts personnalisés lors de la provision et de la terminaison de l'instance. Un attaquant pourrait configurer un hook de cycle de vie pour exécuter périodiquement un script qui exfiltre des données ou maintient l'accès au compte AWS.
Dernière mise à jour