AWS - Elastic Beanstalk Pós-Exploração
Reading time: 4 minutes
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Elastic Beanstalk
Para mais informações:
elasticbeanstalk:DeleteApplicationVersion
note
TODO: Testar se são necessárias mais permissões para isto
Um atacante com a permissão elasticbeanstalk:DeleteApplicationVersion pode excluir uma versão existente da aplicação. Essa ação pode interromper pipelines de implantação de aplicações ou causar a perda de versões específicas da aplicação caso não haja backup.
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
Impacto Potencial: Interrupção da implantação da aplicação e possível perda de versões da aplicação.
elasticbeanstalk:TerminateEnvironment
note
TODO: Testar se são necessárias mais permissões para isso
Um atacante com a permissão elasticbeanstalk:TerminateEnvironment pode encerrar um ambiente existente do Elastic Beanstalk, causando indisponibilidade da aplicação e possível perda de dados se o ambiente não estiver configurado para cópias de segurança.
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
Potential Impact: Tempo de inatividade da aplicação, possível perda de dados e interrupção dos serviços.
elasticbeanstalk:DeleteApplication
note
TODO: Testar se são necessárias mais permissões para isto
Um atacante com a permissão elasticbeanstalk:DeleteApplication pode excluir toda uma aplicação do Elastic Beanstalk, incluindo todas as suas versões e ambientes. Essa ação pode causar perda significativa de recursos e configurações da aplicação se não houver backup.
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
Impacto Potencial: Perda de recursos da aplicação, configurações, ambientes e versões da aplicação, levando à interrupção do serviço e possível perda de dados.
elasticbeanstalk:SwapEnvironmentCNAMEs
note
TODO: Testar se mais permissões são necessárias para isto
Um atacante com a permissão elasticbeanstalk:SwapEnvironmentCNAMEs pode trocar os registros CNAME de dois ambientes do Elastic Beanstalk, o que pode fazer com que a versão errada da aplicação seja servida aos usuários ou causar comportamento indesejado.
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
Impacto Potencial: Servir a versão errada da aplicação aos usuários ou causar comportamento não intencional na aplicação devido a ambientes trocados.
elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags
note
TODO: Testar se são necessárias mais permissões para isto
Um atacante com as permissões elasticbeanstalk:AddTags e elasticbeanstalk:RemoveTags pode add or remove tags on Elastic Beanstalk resources. Essa ação pode levar a alocação incorreta de recursos, faturamento incorreto ou problemas no gerenciamento de recursos.
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
Impacto Potencial: Alocação incorreta de recursos, faturamento ou gerenciamento de recursos devido à adição ou remoção de tags.
tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:
HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Support HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
HackTricks Cloud