AWS - Elastic Beanstalk Post Exploitation
Reading time: 6 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
Elastic Beanstalk
詳細情報については:
elasticbeanstalk:DeleteApplicationVersion
note
TODO: これに対して追加の権限が必要かテストする
elasticbeanstalk:DeleteApplicationVersion
の権限を持つ攻撃者は 既存のアプリケーションバージョンを削除 できます。このアクションは、アプリケーションのデプロイメントパイプラインを妨害したり、バックアップがない場合に特定のアプリケーションバージョンの損失を引き起こす可能性があります。
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
潜在的影響: アプリケーションのデプロイメントの中断とアプリケーションバージョンの潜在的な損失。
elasticbeanstalk:TerminateEnvironment
note
TODO: これに対して追加の権限が必要かテストする
elasticbeanstalk:TerminateEnvironment
の権限を持つ攻撃者は、既存の Elastic Beanstalk 環境を終了させることができ、アプリケーションのダウンタイムを引き起こし、環境がバックアップ用に構成されていない場合はデータ損失の可能性があります。
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
潜在的な影響: アプリケーションのダウンタイム、潜在的なデータ損失、およびサービスの中断。
elasticbeanstalk:DeleteApplication
note
TODO: これに対して追加の権限が必要かテストする
elasticbeanstalk:DeleteApplication
の権限を持つ攻撃者は、Elastic Beanstalk アプリケーション全体を削除することができ、そのすべてのバージョンと環境を含みます。このアクションは、バックアップがない場合、アプリケーションリソースと構成の重大な損失を引き起こす可能性があります。
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
潜在的影響: アプリケーションリソース、設定、環境、およびアプリケーションバージョンの喪失により、サービスの中断やデータ損失の可能性があります。
elasticbeanstalk:SwapEnvironmentCNAMEs
note
TODO: これに必要な権限が他にあるかテストする
elasticbeanstalk:SwapEnvironmentCNAMEs
権限を持つ攻撃者は、2つのElastic Beanstalk環境のCNAMEレコードを入れ替えることができ、これによりユーザーに誤ったバージョンのアプリケーションが提供されたり、意図しない動作を引き起こす可能性があります。
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
潜在的な影響: ユーザーに誤ったバージョンのアプリケーションを提供したり、環境が入れ替わったことによるアプリケーションの意図しない動作を引き起こす可能性があります。
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
note
TODO: これに必要な権限が他にあるかテストする
elasticbeanstalk:AddTags
および elasticbeanstalk:RemoveTags
権限を持つ攻撃者は、Elastic Beanstalk リソースにタグを追加または削除することができます。このアクションは、リソースの不正な割り当て、請求、またはリソース管理につながる可能性があります。
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
潜在的影響: 追加または削除されたタグによるリソースの不適切な割り当て、請求、またはリソース管理。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。