AWS - Elastic Beanstalk Post Exploitation

Reading time: 4 minutes

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기

Elastic Beanstalk

자세한 정보:

AWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

note

TODO: 이 작업에 더 많은 권한이 필요한지 테스트하세요

elasticbeanstalk:DeleteApplicationVersion 권한을 가진 공격자는 기존 애플리케이션 버전을 삭제할 수 있습니다. 이 작업은 애플리케이션 배포 파이프라인을 중단시키거나 백업이 없을 경우 특정 애플리케이션 버전의 손실을 초래할 수 있습니다.

bash
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

잠재적 영향: 애플리케이션 배포 중단 및 애플리케이션 버전 손실 가능성.

elasticbeanstalk:TerminateEnvironment

note

TODO: 더 많은 권한이 필요한지 테스트해야 함

권한 elasticbeanstalk:TerminateEnvironment을 가진 공격자는 기존 Elastic Beanstalk 환경을 종료할 수 있으며, 이로 인해 애플리케이션의 다운타임이 발생하고 환경이 백업으로 구성되어 있지 않다면 데이터 손실이 발생할 수 있습니다.

bash
aws elasticbeanstalk terminate-environment --environment-name my-existing-env

Potential Impact: 애플리케이션의 다운타임, 잠재적인 데이터 손실 및 서비스 중단.

elasticbeanstalk:DeleteApplication

note

TODO: 이 작업에 더 많은 권한이 필요한지 테스트해야 합니다

권한 elasticbeanstalk:DeleteApplication을(를) 가진 공격자는 전체 Elastic Beanstalk 애플리케이션을 삭제할 수 있습니다, 모든 버전 및 환경을 포함합니다. 백업되어 있지 않으면 이 작업은 애플리케이션 리소스 및 구성의 심각한 손실을 초래할 수 있습니다.

bash
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

Potential Impact: 애플리케이션 리소스, 구성, 환경 및 애플리케이션 버전의 손실로 서비스 중단 및 잠재적 데이터 손실을 초래할 수 있습니다.

elasticbeanstalk:SwapEnvironmentCNAMEs

note

TODO: 이 작업에 더 많은 권한이 필요한지 테스트 필요

권한 elasticbeanstalk:SwapEnvironmentCNAMEs를 가진 공격자는 두 Elastic Beanstalk 환경의 CNAME 레코드를 교환할 수 있으며, 이로 인해 사용자에게 잘못된 애플리케이션 버전이 제공되거나 의도치 않은 동작이 발생할 수 있습니다.

bash
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

잠재적 영향: 환경이 교체되어 사용자에게 잘못된 애플리케이션 버전이 제공되거나 애플리케이션에 의도치 않은 동작이 발생할 수 있습니다.

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

note

TODO: 이 작업에 더 많은 권한이 필요한지 테스트해야 합니다

elasticbeanstalk:AddTagselasticbeanstalk:RemoveTags 권한을 가진 공격자는 Elastic Beanstalk 리소스에 태그를 추가하거나 제거할 수 있습니다. 이 작업은 잘못된 리소스 할당, 비용 청구 오류 또는 리소스 관리 문제로 이어질 수 있습니다.

bash
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

잠재적 영향: 태그가 추가되거나 제거되어 잘못된 리소스 할당, 청구 또는 리소스 관리 문제가 발생할 수 있습니다.

tip

AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE) Azure 해킹 배우기 및 연습하기: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks 지원하기