AWS - Elastic Beanstalk Post Exploitation

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin

Elastic Beanstalk

Daha fazla bilgi için:

AWS - Elastic Beanstalk Enum

elasticbeanstalk:DeleteApplicationVersion

Note

TODO: Bunun için daha fazla iznin gerekli olup olmadığını test et

Bu izne sahip bir saldırgan elasticbeanstalk:DeleteApplicationVersion ile mevcut bir uygulama sürümünü silebilir. Bu eylem, uygulama dağıtım pipeline’larını aksatabilir veya yedeklenmemişse belirli uygulama sürümlerinin kaybına neden olabilir.

aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version

Potansiyel Etki: Uygulama dağıtımının kesintiye uğraması ve uygulama sürümlerinin kaybedilme olasılığı.

elasticbeanstalk:TerminateEnvironment

Note

TODO: Bu işlem için daha fazla iznin gerekli olup olmadığını test edin

Bu izne (elasticbeanstalk:TerminateEnvironment) sahip bir saldırgan mevcut bir Elastic Beanstalk environment’ı sonlandırabilir, bu da uygulama için kesintiye ve ortam yedeklemeleri yapılandırılmamışsa potansiyel veri kaybına yol açar.

aws elasticbeanstalk terminate-environment --environment-name my-existing-env

Potential Impact: Uygulamanın kesintiye uğraması, olası veri kaybı ve servislerde aksama.

elasticbeanstalk:DeleteApplication

Note

TODO: Bunun için daha fazla iznin gerekip gerekmediğini test edin

elasticbeanstalk:DeleteApplication iznine sahip bir saldırgan bir Elastic Beanstalk uygulamasını tamamen silebilir, tüm sürümlerini ve ortamlarını da kapsayacak şekilde. Bu eylem, yedeklenmemişse uygulama kaynaklarının ve yapılandırmalarının önemli ölçüde kaybına yol açabilir.

aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force

Olası Etki: Uygulama kaynaklarının, yapılandırmaların, ortamların ve uygulama sürümlerinin kaybı; bu da hizmet kesintisine ve olası veri kaybına yol açabilir.

elasticbeanstalk:SwapEnvironmentCNAMEs

Note

TODO: Bunun için daha fazla iznin gerekip gerekmediğini test edin

elasticbeanstalk:SwapEnvironmentCNAMEs iznine sahip bir saldırgan iki Elastic Beanstalk ortamının CNAME kayıtlarını takas edebilir, bu da kullanıcılara yanlış uygulama sürümünün sunulmasına veya istenmeyen davranışlara yol açabilir.

aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2

Olası Etki: Kullanıcılara uygulamanın yanlış sürümünün sunulması veya ortamların yer değiştirmesi nedeniyle uygulamada istenmeyen davranışlara yol açması.

elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags

Note

TODO: Bu işlem için daha fazla iznin gerekli olup olmadığını test edin

Bir saldırgan elasticbeanstalk:AddTags ve elasticbeanstalk:RemoveTags izinlerine sahipse Elastic Beanstalk kaynaklarına etiket ekleyebilir veya kaldırabilir. Bu eylem yanlış kaynak tahsisine, faturalamaya veya kaynak yönetimine yol açabilir.

aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1

aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag

Potansiyel Etki: Eklenen veya kaldırılan etiketler nedeniyle yanlış kaynak tahsisi, faturalandırma veya kaynak yönetimi sorunları.

Tip

AWS Hacking’i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Az Hacking’i öğrenin ve pratik yapın: HackTricks Training Azure Red Team Expert (AzRTE)

HackTricks'i Destekleyin