AWS - Elastic Beanstalk Post Exploitation
Reading time: 4 minutes
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
Elastic Beanstalk
Для отримання додаткової інформації:
elasticbeanstalk:DeleteApplicationVersion
note
TODO: Перевірити, чи потрібні для цього додаткові дозволи
Зловмисник із дозволом elasticbeanstalk:DeleteApplicationVersion може видалити існуючу версію застосунку. Ця дія може порушити конвеєри розгортання застосунку або призвести до втрати певних версій застосунку, якщо вони не були збережені в резерві.
aws elasticbeanstalk delete-application-version --application-name my-app --version-label my-version
Потенційний вплив: Переривання розгортання додатку та потенційна втрата версій додатку.
elasticbeanstalk:TerminateEnvironment
note
TODO: Перевірити, чи потрібні додаткові дозволи для цього
Зловмисник із дозволом elasticbeanstalk:TerminateEnvironment може припинити існуюче середовище Elastic Beanstalk, що призведе до простою додатку та потенційної втрати даних, якщо середовище не налаштоване на резервне копіювання.
aws elasticbeanstalk terminate-environment --environment-name my-existing-env
Potential Impact: Простій додатку, потенційна втрата даних та порушення роботи сервісів.
elasticbeanstalk:DeleteApplication
note
TODO: Перевірити, чи потрібні для цього додаткові дозволи
Атакувальник з дозволом elasticbeanstalk:DeleteApplication може видалити весь додаток Elastic Beanstalk, включаючи всі його версії та середовища. Ця дія може призвести до значної втрати ресурсів і конфігурацій додатку, якщо не зроблено резервних копій.
aws elasticbeanstalk delete-application --application-name my-app --terminate-env-by-force
Можливий вплив: Втрата ресурсів додатку, конфігурацій, середовищ та версій додатку, що може призвести до переривання роботи сервісу та потенційної втрати даних.
elasticbeanstalk:SwapEnvironmentCNAMEs
note
TODO: Перевірити, чи потрібні для цього додаткові дозволи
Зловмисник із дозволом elasticbeanstalk:SwapEnvironmentCNAMEs може поміняти місцями CNAME записи двох Elastic Beanstalk environments, що може призвести до того, що користувачам буде надана неправильна версія додатку або спричинити непередбачену поведінку.
aws elasticbeanstalk swap-environment-cnames --source-environment-name my-env-1 --destination-environment-name my-env-2
Потенційний вплив: Надання користувачам неправильної версії додатка або спричинення небажаної поведінки додатка через переплутані середовища.
elasticbeanstalk:AddTags, elasticbeanstalk:RemoveTags
note
TODO: Перевірити, чи потрібні для цього додаткові дозволи
Зловмисник із дозволами elasticbeanstalk:AddTags та elasticbeanstalk:RemoveTags може додавати або видаляти теги на ресурсах Elastic Beanstalk. Ця дія може призвести до неправильного розподілу ресурсів, помилкового виставлення рахунків або проблем у керуванні ресурсами.
aws elasticbeanstalk add-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tags Key=MaliciousTag,Value=1
aws elasticbeanstalk remove-tags --resource-arn arn:aws:elasticbeanstalk:us-west-2:123456789012:environment/my-app/my-env --tag-keys MaliciousTag
Потенційний вплив: Неправильне виділення ресурсів, виставлення рахунків або управління ресурсами через додані або видалені теги.
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud