AWS - Elastic Beanstalk Unauthenticated Enum

Support HackTricks

Elastic Beanstalk

Für weitere Informationen siehe:

AWS - Elastic Beanstalk Enum

Webanfälligkeit

Beachten Sie, dass standardmäßig Beanstalk-Umgebungen Metadatav1 deaktiviert haben.

Das Format der Beanstalk-Webseiten ist https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Unsichere Sicherheitsgruppenregeln

Fehlkonfigurierte Sicherheitsgruppenregeln können Elastic Beanstalk-Instanzen der Öffentlichkeit aussetzen. Zu großzügige Eingangsregeln, wie das Zulassen von Verkehr von jeder IP-Adresse (0.0.0.0/0) auf sensiblen Ports, können Angreifern den Zugriff auf die Instanz ermöglichen.

Öffentlich zugänglicher Lastenausgleich

Wenn eine Elastic Beanstalk-Umgebung einen Lastenausgleich verwendet und dieser so konfiguriert ist, dass er öffentlich zugänglich ist, können Angreifer Anfragen direkt an den Lastenausgleich senden. Während dies für Webanwendungen, die öffentlich zugänglich sein sollen, kein Problem darstellen könnte, könnte es für private Anwendungen oder Umgebungen ein Problem sein.

Öffentlich zugängliche S3-Buckets

Elastic Beanstalk-Anwendungen werden oft in S3-Buckets vor der Bereitstellung gespeichert. Wenn der S3-Bucket, der die Anwendung enthält, öffentlich zugänglich ist, könnte ein Angreifer den Anwendungscode herunterladen und nach Schwachstellen oder sensiblen Informationen suchen.

Öffentliche Umgebungen auflisten

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Unterstütze HackTricks

Last updated