AWS - Elastic Beanstalk Post Exploitation

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Elastic Beanstalk

Pour plus d’informations :

AWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

Note

TODO : Tester si d’autres permissions sont nĂ©cessaires pour cela

Un attaquant disposant de la permission elasticbeanstalk:DeleteApplicationVersion peut supprimer une version d’application existante. Cette action pourrait perturber les pipelines de dĂ©ploiement de l’application ou entraĂźner la perte de versions d’application spĂ©cifiques si elles ne sont pas sauvegardĂ©es.

aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

Impact potentiel : perturbation du dĂ©ploiement de l’application et perte potentielle des versions de l’application.

elasticbeanstalk:TerminateEnvironment

Note

TODO : vérifier si des autorisations supplémentaires sont requises pour cela

Un attaquant disposant de l’autorisation elasticbeanstalk:TerminateEnvironment peut terminer un environnement Elastic Beanstalk existant, provoquant une indisponibilitĂ© de l’application et une perte potentielle de donnĂ©es si l’environnement n’est pas configurĂ© pour les sauvegardes.

aws elasticbeanstalk terminate-environment --environment-name my-existing-env

Impact potentiel: IndisponibilitĂ© de l’application, perte potentielle de donnĂ©es et interruption des services.

elasticbeanstalk:DeleteApplication

Note

TODO : Vérifier si des permissions supplémentaires sont nécessaires pour cela

Un attaquant disposant de l’autorisation elasticbeanstalk:DeleteApplication peut supprimer entiĂšrement une application Elastic Beanstalk, y compris toutes ses versions et environnements. Cette action pourrait entraĂźner une perte importante de ressources et de configurations de l’application si elles ne sont pas sauvegardĂ©es.

aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

Impact potentiel : Perte de ressources applicatives, de configurations, d’environnements et de versions d’application, entraĂźnant une interruption de service et une perte potentielle de donnĂ©es.

elasticbeanstalk:SwapEnvironmentCNAMEs

Note

TODO : Tester si des permissions supplémentaires sont requises pour cela

Un attaquant disposant de l’autorisation elasticbeanstalk:SwapEnvironmentCNAMEs peut Ă©changer les enregistrements CNAME de deux environnements Elastic Beanstalk, ce qui peut entraĂźner la diffusion d’une mauvaise version de l’application aux utilisateurs ou provoquer un comportement indĂ©sirable.

aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

Impact potentiel: Servir la mauvaise version de l’application aux utilisateurs ou provoquer un comportement inattendu dans l’application en raison d’environnements permutĂ©s.

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

Note

TODO : Tester si d’autres permissions sont nĂ©cessaires pour cela

Un attaquant disposant des permissions elasticbeanstalk:AddTags et elasticbeanstalk:RemoveTags peut ajouter ou supprimer des étiquettes sur les ressources Elastic Beanstalk. Cette action pourrait entraßner une mauvaise allocation des ressources, une facturation incorrecte ou une gestion erronée des ressources.

aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

Impact potentiel: Mauvaise allocation des ressources, facturation erronĂ©e ou mauvaise gestion des ressources en raison de l’ajout ou de la suppression d’étiquettes.

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks