AWS - Elastic Beanstalk Post Exploitation
Reading time: 4 minutes
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.
Elastic Beanstalk
Für weitere Informationen:
elasticbeanstalk:DeleteApplicationVersion
note
TODO: Testen, ob weitere Berechtigungen erforderlich sind
Ein Angreifer mit der Berechtigung elasticbeanstalk:DeleteApplicationVersion
kann eine vorhandene Anwendungsversion löschen. Diese Aktion könnte die Bereitstellungspipelines der Anwendung stören oder den Verlust spezifischer Anwendungsversionen verursachen, wenn diese nicht gesichert sind.
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
Potenzielle Auswirkungen: Störung der Anwendungsbereitstellung und potenzieller Verlust von Anwendungsversionen.
elasticbeanstalk:TerminateEnvironment
note
TODO: Testen, ob weitere Berechtigungen erforderlich sind
Ein Angreifer mit der Berechtigung elasticbeanstalk:TerminateEnvironment
kann eine bestehende Elastic Beanstalk-Umgebung beenden, was zu Ausfallzeiten der Anwendung und potenziellem Datenverlust führen kann, wenn die Umgebung nicht für Backups konfiguriert ist.
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
Potenzielle Auswirkungen: Ausfall der Anwendung, potenzieller Datenverlust und Störung der Dienste.
elasticbeanstalk:DeleteApplication
note
TODO: Testen, ob weitere Berechtigungen erforderlich sind
Ein Angreifer mit der Berechtigung elasticbeanstalk:DeleteApplication
kann eine gesamte Elastic Beanstalk-Anwendung löschen, einschließlich aller ihrer Versionen und Umgebungen. Diese Aktion könnte zu einem erheblichen Verlust von Anwendungsressourcen und -konfigurationen führen, wenn keine Sicherung vorhanden ist.
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
Potenzielle Auswirkungen: Verlust von Anwendungsressourcen, Konfigurationen, Umgebungen und Anwendungsversionen, was zu Dienstunterbrechungen und potenziellem Datenverlust führen kann.
elasticbeanstalk:SwapEnvironmentCNAMEs
note
TODO: Testen, ob weitere Berechtigungen erforderlich sind
Ein Angreifer mit der Berechtigung elasticbeanstalk:SwapEnvironmentCNAMEs
kann die CNAME-Einträge von zwei Elastic Beanstalk-Umgebungen tauschen, was dazu führen kann, dass die falsche Version der Anwendung den Benutzern bereitgestellt wird oder zu unbeabsichtigtem Verhalten führt.
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
Potenzielle Auswirkungen: Bereitstellung der falschen Version der Anwendung für Benutzer oder Verursachung unbeabsichtigten Verhaltens in der Anwendung aufgrund vertauschter Umgebungen.
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
hinweis
TODO: Testen, ob weitere Berechtigungen erforderlich sind
Ein Angreifer mit den Berechtigungen elasticbeanstalk:AddTags
und elasticbeanstalk:RemoveTags
kann Tags auf Elastic Beanstalk-Ressourcen hinzufügen oder entfernen. Diese Aktion könnte zu falscher Ressourcenallokation, Abrechnung oder Ressourcenmanagement führen.
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
Potenzielle Auswirkungen: Falsche Ressourcenzuweisung, Abrechnung oder Ressourcenmanagement aufgrund hinzugefügter oder entfernter Tags.
tip
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Lernen & üben Sie Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Unterstützen Sie HackTricks
- Überprüfen Sie die Abonnementpläne!
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @hacktricks_live.
- Teilen Sie Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud GitHub-Repos senden.