AWS - Elastic Beanstalk Pós Exploração
Reading time: 4 minutes
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Elastic Beanstalk
Para mais informações:
elasticbeanstalk:DeleteApplicationVersion
note
TODO: Testar se mais permissões são necessárias para isso
Um atacante com a permissão elasticbeanstalk:DeleteApplicationVersion
pode deletar uma versão de aplicativo existente. Esta ação pode interromper pipelines de implantação de aplicativos ou causar a perda de versões específicas de aplicativos se não forem feitas cópias de segurança.
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
Impacto Potencial: Interrupção da implantação de aplicativos e possível perda de versões de aplicativos.
elasticbeanstalk:TerminateEnvironment
note
TODO: Testar se mais permissões são necessárias para isso
Um atacante com a permissão elasticbeanstalk:TerminateEnvironment
pode encerrar um ambiente Elastic Beanstalk existente, causando inatividade para o aplicativo e possível perda de dados se o ambiente não estiver configurado para backups.
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
Impacto Potencial: Tempo de inatividade da aplicação, perda potencial de dados e interrupção dos serviços.
elasticbeanstalk:DeleteApplication
note
TODO: Testar se mais permissões são necessárias para isso
Um atacante com a permissão elasticbeanstalk:DeleteApplication
pode deletar uma aplicação inteira do Elastic Beanstalk, incluindo todas as suas versões e ambientes. Esta ação pode causar uma perda significativa de recursos e configurações da aplicação se não forem feitas cópias de segurança.
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
Impacto Potencial: Perda de recursos de aplicação, configurações, ambientes e versões de aplicação, levando a interrupções de serviço e potencial perda de dados.
elasticbeanstalk:SwapEnvironmentCNAMEs
note
TODO: Testar se mais permissões são necessárias para isso
Um atacante com a permissão elasticbeanstalk:SwapEnvironmentCNAMEs
pode trocar os registros CNAME de dois ambientes do Elastic Beanstalk, o que pode fazer com que a versão errada da aplicação seja servida aos usuários ou levar a comportamentos não intencionais.
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
Impacto Potencial: Servir a versão errada da aplicação para os usuários ou causar comportamento não intencional na aplicação devido a ambientes trocados.
elasticbeanstalk:AddTags
, elasticbeanstalk:RemoveTags
nota
TODO: Testar se mais permissões são necessárias para isso
Um atacante com as permissões elasticbeanstalk:AddTags
e elasticbeanstalk:RemoveTags
pode adicionar ou remover tags em recursos do Elastic Beanstalk. Essa ação pode levar a alocação incorreta de recursos, cobrança ou gerenciamento de recursos.
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
Impacto Potencial: Alocação incorreta de recursos, cobrança ou gerenciamento de recursos devido a tags adicionadas ou removidas.
tip
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.