AWS - Elastic Beanstalk Post Exploitation

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)!

Autres façons de soutenir HackTricks :

Elastic Beanstalk

Pour plus d'informations :

pageAWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

TODO: Vérifiez si des autorisations supplémentaires sont nécessaires pour cela

Un attaquant avec la permission elasticbeanstalk:DeleteApplicationVersion peut supprimer une version d'application existante. Cette action pourrait perturber les pipelines de déploiement d'applications ou entraîner la perte de versions d'application spécifiques si elles ne sont pas sauvegardées.

aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

Impact potentiel: Perturbation du déploiement de l'application et perte potentielle des versions de l'application.

elasticbeanstalk:TerminateEnvironment

TODO: Tester si des autorisations supplémentaires sont nécessaires pour cela

Un attaquant avec la permission elasticbeanstalk:TerminateEnvironment peut mettre fin à un environnement Elastic Beanstalk existant, provoquant une interruption du service pour l'application et une perte potentielle de données si l'environnement n'est pas configuré pour les sauvegardes.

aws elasticbeanstalk terminate-environment --environment-name my-existing-env

Impact potentiel: Temps d'arrêt de l'application, perte potentielle de données et perturbation des services.

elasticbeanstalk:DeleteApplication

À FAIRE : Tester si des autorisations supplémentaires sont nécessaires pour cela

Un attaquant avec la permission elasticbeanstalk:DeleteApplication peut supprimer une application Elastic Beanstalk entière, y compris toutes ses versions et environnements. Cette action pourrait entraîner une perte significative de ressources et de configurations d'application si elles ne sont pas sauvegardées.

aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

Impact potentiel : Perte de ressources d'application, configurations, environnements et versions d'application, entraînant une perturbation du service et une perte potentielle de données.

elasticbeanstalk:SwapEnvironmentCNAMEs

À faire : Tester si des autorisations supplémentaires sont nécessaires pour cela

Un attaquant ayant l'autorisation elasticbeanstalk:SwapEnvironmentCNAMEs peut échanger les enregistrements CNAME de deux environnements Elastic Beanstalk, ce qui pourrait entraîner le service de la mauvaise version de l'application aux utilisateurs ou entraîner un comportement non intentionnel.

aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

Impact potentiel: Servir la mauvaise version de l'application aux utilisateurs ou provoquer un comportement non intentionnel dans l'application en raison d'environnements échangés.

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

À FAIRE : Tester si des autorisations supplémentaires sont nécessaires pour cela

Un attaquant ayant les autorisations elasticbeanstalk:AddTags et elasticbeanstalk:RemoveTags peut ajouter ou supprimer des tags sur les ressources Elastic Beanstalk. Cette action pourrait entraîner une allocation incorrecte des ressources, une facturation incorrecte ou une mauvaise gestion des ressources.

aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

Impact potentiel: Allocation incorrecte des ressources, facturation incorrecte ou gestion des ressources en raison de l'ajout ou de la suppression de balises.

Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge HackTricks AWS)!

Autres façons de soutenir HackTricks:

Dernière mise à jour