AWS - Elastic Beanstalk Post Exploitation

Reading time: 4 minutes

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks

Elastic Beanstalk

Für weitere Informationen:

AWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

note

TODO: Testen, ob weitere Berechtigungen erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:DeleteApplicationVersion kann eine vorhandene Anwendungsversion löschen. Diese Aktion könnte die Bereitstellungspipelines der Anwendung stören oder den Verlust spezifischer Anwendungsversionen verursachen, wenn diese nicht gesichert sind.

bash
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

Potenzielle Auswirkungen: Störung der Anwendungsbereitstellung und potenzieller Verlust von Anwendungsversionen.

elasticbeanstalk:TerminateEnvironment

note

TODO: Testen, ob weitere Berechtigungen erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:TerminateEnvironment kann eine bestehende Elastic Beanstalk-Umgebung beenden, was zu Ausfallzeiten der Anwendung und potenziellem Datenverlust führen kann, wenn die Umgebung nicht für Backups konfiguriert ist.

bash
aws elasticbeanstalk terminate-environment --environment-name my-existing-env

Potenzielle Auswirkungen: Ausfall der Anwendung, potenzieller Datenverlust und Störung der Dienste.

elasticbeanstalk:DeleteApplication

note

TODO: Testen, ob weitere Berechtigungen erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:DeleteApplication kann eine gesamte Elastic Beanstalk-Anwendung löschen, einschließlich aller ihrer Versionen und Umgebungen. Diese Aktion könnte zu einem erheblichen Verlust von Anwendungsressourcen und -konfigurationen führen, wenn keine Sicherung vorhanden ist.

bash
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

Potenzielle Auswirkungen: Verlust von Anwendungsressourcen, Konfigurationen, Umgebungen und Anwendungsversionen, was zu Dienstunterbrechungen und potenziellem Datenverlust führen kann.

elasticbeanstalk:SwapEnvironmentCNAMEs

note

TODO: Testen, ob weitere Berechtigungen erforderlich sind

Ein Angreifer mit der Berechtigung elasticbeanstalk:SwapEnvironmentCNAMEs kann die CNAME-Einträge von zwei Elastic Beanstalk-Umgebungen tauschen, was dazu führen kann, dass die falsche Version der Anwendung den Benutzern bereitgestellt wird oder zu unbeabsichtigtem Verhalten führt.

bash
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

Potenzielle Auswirkungen: Bereitstellung der falschen Version der Anwendung für Benutzer oder Verursachung unbeabsichtigten Verhaltens in der Anwendung aufgrund vertauschter Umgebungen.

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

hinweis

TODO: Testen, ob weitere Berechtigungen erforderlich sind

Ein Angreifer mit den Berechtigungen elasticbeanstalk:AddTags und elasticbeanstalk:RemoveTags kann Tags auf Elastic Beanstalk-Ressourcen hinzufügen oder entfernen. Diese Aktion könnte zu falscher Ressourcenallokation, Abrechnung oder Ressourcenmanagement führen.

bash
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

Potenzielle Auswirkungen: Falsche Ressourcenzuweisung, Abrechnung oder Ressourcenmanagement aufgrund hinzugefügter oder entfernter Tags.

tip

Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Lernen & üben Sie Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Unterstützen Sie HackTricks