AWS - Elastic Beanstalk Post Exploitation

Reading time: 4 minutes

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks

Elastic Beanstalk

Per ulteriori informazioni:

AWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

note

TODO: Testare se sono necessarie ulteriori autorizzazioni per questo

Un attaccante con il permesso elasticbeanstalk:DeleteApplicationVersion può eliminare una versione di applicazione esistente. Questa azione potrebbe interrompere i pipeline di distribuzione dell'applicazione o causare la perdita di versioni specifiche dell'applicazione se non vengono eseguiti backup.

bash
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

Impatto Potenziale: Interruzione del deployment dell'applicazione e potenziale perdita delle versioni dell'applicazione.

elasticbeanstalk:TerminateEnvironment

note

TODO: Testare se sono necessarie ulteriori autorizzazioni per questo

Un attaccante con l'autorizzazione elasticbeanstalk:TerminateEnvironment può terminare un ambiente Elastic Beanstalk esistente, causando inattività per l'applicazione e potenziale perdita di dati se l'ambiente non è configurato per i backup.

bash
aws elasticbeanstalk terminate-environment --environment-name my-existing-env

Impatto Potenziale: Interruzione dell'applicazione, potenziale perdita di dati e interruzione dei servizi.

elasticbeanstalk:DeleteApplication

note

TODO: Testare se sono necessarie ulteriori autorizzazioni per questo

Un attaccante con l'autorizzazione elasticbeanstalk:DeleteApplication può eliminare un'intera applicazione Elastic Beanstalk, comprese tutte le sue versioni e ambienti. Questa azione potrebbe causare una significativa perdita di risorse e configurazioni dell'applicazione se non viene eseguito un backup.

bash
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

Impatto Potenziale: Perdita di risorse dell'applicazione, configurazioni, ambienti e versioni dell'applicazione, portando a interruzioni del servizio e potenziale perdita di dati.

elasticbeanstalk:SwapEnvironmentCNAMEs

note

TODO: Testare se sono necessarie ulteriori autorizzazioni per questo

Un attaccante con il permesso elasticbeanstalk:SwapEnvironmentCNAMEs può scambiare i record CNAME di due ambienti Elastic Beanstalk, il che potrebbe causare la visualizzazione della versione sbagliata dell'applicazione agli utenti o portare a comportamenti indesiderati.

bash
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

Impatto Potenziale: Servire la versione sbagliata dell'applicazione agli utenti o causare comportamenti indesiderati nell'applicazione a causa di ambienti scambiati.

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

note

TODO: Testare se sono necessarie ulteriori autorizzazioni per questo

Un attaccante con le autorizzazioni elasticbeanstalk:AddTags e elasticbeanstalk:RemoveTags può aggiungere o rimuovere tag sulle risorse di Elastic Beanstalk. Questa azione potrebbe portare a un'allocazione errata delle risorse, fatturazione o gestione delle risorse.

bash
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

Impatto Potenziale: Allocazione errata delle risorse, fatturazione o gestione delle risorse a causa di tag aggiunti o rimossi.

tip

Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Impara e pratica il hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Supporta HackTricks