AWS - Elastic Beanstalk Post Exploitation

Reading time: 6 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

Elastic Beanstalk

詳細情報については:

AWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

note

TODO: これに対して追加の権限が必要かテストする

elasticbeanstalk:DeleteApplicationVersion の権限を持つ攻撃者は 既存のアプリケーションバージョンを削除 できます。このアクションは、アプリケーションのデプロイメントパイプラインを妨害したり、バックアップがない場合に特定のアプリケーションバージョンの損失を引き起こす可能性があります。

bash
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

潜在的影響: アプリケーションのデプロイメントの中断とアプリケーションバージョンの潜在的な損失。

elasticbeanstalk:TerminateEnvironment

note

TODO: これに対して追加の権限が必要かテストする

elasticbeanstalk:TerminateEnvironment の権限を持つ攻撃者は、既存の Elastic Beanstalk 環境を終了させることができ、アプリケーションのダウンタイムを引き起こし、環境がバックアップ用に構成されていない場合はデータ損失の可能性があります。

bash
aws elasticbeanstalk terminate-environment --environment-name my-existing-env

潜在的な影響: アプリケーションのダウンタイム、潜在的なデータ損失、およびサービスの中断。

elasticbeanstalk:DeleteApplication

note

TODO: これに対して追加の権限が必要かテストする

elasticbeanstalk:DeleteApplication の権限を持つ攻撃者は、Elastic Beanstalk アプリケーション全体を削除することができ、そのすべてのバージョンと環境を含みます。このアクションは、バックアップがない場合、アプリケーションリソースと構成の重大な損失を引き起こす可能性があります。

bash
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

潜在的影響: アプリケーションリソース、設定、環境、およびアプリケーションバージョンの喪失により、サービスの中断やデータ損失の可能性があります。

elasticbeanstalk:SwapEnvironmentCNAMEs

note

TODO: これに必要な権限が他にあるかテストする

elasticbeanstalk:SwapEnvironmentCNAMEs 権限を持つ攻撃者は、2つのElastic Beanstalk環境のCNAMEレコードを入れ替えることができ、これによりユーザーに誤ったバージョンのアプリケーションが提供されたり、意図しない動作を引き起こす可能性があります。

bash
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

潜在的な影響: ユーザーに誤ったバージョンのアプリケーションを提供したり、環境が入れ替わったことによるアプリケーションの意図しない動作を引き起こす可能性があります。

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

note

TODO: これに必要な権限が他にあるかテストする

elasticbeanstalk:AddTags および elasticbeanstalk:RemoveTags 権限を持つ攻撃者は、Elastic Beanstalk リソースにタグを追加または削除することができます。このアクションは、リソースの不正な割り当て、請求、またはリソース管理につながる可能性があります。

bash
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

潜在的影響: 追加または削除されたタグによるリソースの不適切な割り当て、請求、またはリソース管理。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする