AWS - Elastic Beanstalk Post Exploitation

Reading time: 4 minutes

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें

Elastic Beanstalk

अधिक जानकारी के लिए:

AWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

note

TODO: जांचें कि क्या इसके लिए और permissions की आवश्यकता है

यदि किसी attacker के पास elasticbeanstalk:DeleteApplicationVersion permission है, तो वह मौजूदा application version को delete कर सकता है। यह कार्रवाई application deployment pipelines को बाधित कर सकती है या यदि बैकअप नहीं है तो specific application versions के नुकसान का कारण बन सकती है।

bash
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

संभावित प्रभाव: एप्लिकेशन की तैनाती में व्यवधान और एप्लिकेशन संस्करणों का संभावित नुकसान।

elasticbeanstalk:TerminateEnvironment

note

TODO: परीक्षण करें कि क्या इसके लिए अधिक permissions की आवश्यकता है

एक हमलावर जिसके पास permission elasticbeanstalk:TerminateEnvironment है, वह मौजूदा Elastic Beanstalk environment को समाप्त कर सकता है, जिससे एप्लिकेशन के लिए डाउनटाइम और अगर environment बैकअप के लिए कॉन्फ़िगर नहीं है तो संभावित डेटा हानि हो सकती है।

bash
aws elasticbeanstalk terminate-environment --environment-name my-existing-env

संभावित प्रभाव: एप्लिकेशन का डाउनटाइम, संभावित डेटा हानि, और सेवाओं में व्यवधान।

elasticbeanstalk:DeleteApplication

note

TODO: जांचें कि क्या इसके लिए और अनुमतियाँ आवश्यक हैं

elasticbeanstalk:DeleteApplication permission वाले attacker पूरी Elastic Beanstalk application को हटा सकता है, जिसमें इसके सभी versions और environments शामिल हैं। यदि बैकअप नहीं लिया गया है तो इस क्रिया के कारण एप्लिकेशन संसाधनों और कॉन्फ़िगरेशन का गंभीर नुकसान हो सकता है।

bash
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

Potential Impact: एप्लिकेशन संसाधन, कॉन्फ़िगरेशन, एनवायरनमेंट और एप्लिकेशन वर्शन का नुकसान, जिससे सेवा में व्यवधान और संभावित डेटा हानि हो सकती है।

elasticbeanstalk:SwapEnvironmentCNAMEs

note

TODO: यह परीक्षण करें कि क्या इसके लिए और अनुमतियाँ आवश्यक हैं

एक हमलावर जिसके पास elasticbeanstalk:SwapEnvironmentCNAMEs अनुमति हो, वह दो Elastic Beanstalk environments के CNAME records को swap कर सकता है, जिससे उपयोगकर्ताओं को एप्लिकेशन का गलत वर्शन सर्व हो सकता है या अनपेक्षित व्यवहार उत्पन्न हो सकता है।

bash
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

Potential Impact: उपयोगकर्ताओं को एप्लिकेशन का गलत वर्शन सर्व करने या swapped environments के कारण एप्लिकेशन में अनपेक्षित व्यवहार होने का जोखिम।

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

note

TODO: यह परीक्षण करें कि क्या इसके लिए अधिक अनुमतियों की आवश्यकता है

एक attacker जिसके पास elasticbeanstalk:AddTags और elasticbeanstalk:RemoveTags permissions हैं, वह Elastic Beanstalk resources पर टैग जोड़ या हटाना कर सकता है। यह क्रिया गलत resource allocation, billing, या resource management का कारण बन सकती है।

bash
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

संभावित प्रभाव: टैग जोड़ने या हटाने के कारण संसाधनों का गलत आवंटन, बिलिंग में गलतियाँ, या संसाधन प्रबंधन में त्रुटियाँ।

tip

AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE)
GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE) Azure हैकिंग सीखें और अभ्यास करें: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks का समर्थन करें