AWS - Elastic Beanstalk Post Exploitation
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Elastic Beanstalk
Pour plus dâinformations :
elasticbeanstalk:DeleteApplicationVersion
Note
TODO : Tester si dâautres permissions sont nĂ©cessaires pour cela
Un attaquant disposant de la permission elasticbeanstalk:DeleteApplicationVersion peut supprimer une version dâapplication existante. Cette action pourrait perturber les pipelines de dĂ©ploiement de lâapplication ou entraĂźner la perte de versions dâapplication spĂ©cifiques si elles ne sont pas sauvegardĂ©es.
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
Impact potentiel : perturbation du dĂ©ploiement de lâapplication et perte potentielle des versions de lâapplication.
elasticbeanstalk:TerminateEnvironment
Note
TODO : vérifier si des autorisations supplémentaires sont requises pour cela
Un attaquant disposant de lâautorisation elasticbeanstalk:TerminateEnvironment peut terminer un environnement Elastic Beanstalk existant, provoquant une indisponibilitĂ© de lâapplication et une perte potentielle de donnĂ©es si lâenvironnement nâest pas configurĂ© pour les sauvegardes.
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
Impact potentiel: IndisponibilitĂ© de lâapplication, perte potentielle de donnĂ©es et interruption des services.
elasticbeanstalk:DeleteApplication
Note
TODO : Vérifier si des permissions supplémentaires sont nécessaires pour cela
Un attaquant disposant de lâautorisation elasticbeanstalk:DeleteApplication peut supprimer entiĂšrement une application Elastic Beanstalk, y compris toutes ses versions et environnements. Cette action pourrait entraĂźner une perte importante de ressources et de configurations de lâapplication si elles ne sont pas sauvegardĂ©es.
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
Impact potentiel : Perte de ressources applicatives, de configurations, dâenvironnements et de versions dâapplication, entraĂźnant une interruption de service et une perte potentielle de donnĂ©es.
elasticbeanstalk:SwapEnvironmentCNAMEs
Note
TODO : Tester si des permissions supplémentaires sont requises pour cela
Un attaquant disposant de lâautorisation elasticbeanstalk:SwapEnvironmentCNAMEs peut Ă©changer les enregistrements CNAME de deux environnements Elastic Beanstalk, ce qui peut entraĂźner la diffusion dâune mauvaise version de lâapplication aux utilisateurs ou provoquer un comportement indĂ©sirable.
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
Impact potentiel: Servir la mauvaise version de lâapplication aux utilisateurs ou provoquer un comportement inattendu dans lâapplication en raison dâenvironnements permutĂ©s.
elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags
Note
TODO : Tester si dâautres permissions sont nĂ©cessaires pour cela
Un attaquant disposant des permissions elasticbeanstalk:AddTags et elasticbeanstalk:RemoveTags peut ajouter ou supprimer des étiquettes sur les ressources Elastic Beanstalk. Cette action pourrait entraßner une mauvaise allocation des ressources, une facturation incorrecte ou une gestion erronée des ressources.
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
Impact potentiel: Mauvaise allocation des ressources, facturation erronĂ©e ou mauvaise gestion des ressources en raison de lâajout ou de la suppression dâĂ©tiquettes.
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

