AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Για περισσότερες πληροφορίες ελέγξτε:
Σημειώστε ότι από προεπιλογή τα περιβάλλοντα Beanstalk έχουν το Metadatav1 απενεργοποιημένο.
Η μορφή των ιστοσελίδων Beanstalk είναι https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Κακώς διαμορφωμένοι κανόνες ομάδας ασφαλείας μπορούν να εκθέσουν τις περιπτώσεις Elastic Beanstalk στο κοινό. Πολύ επιτρεπτικοί κανόνες εισόδου, όπως η επιτρεπόμενη κυκλοφορία από οποιαδήποτε διεύθυνση IP (0.0.0.0/0) σε ευαίσθητες θύρες, μπορούν να επιτρέψουν στους επιτιθέμενους να αποκτήσουν πρόσβαση στην περίπτωση.
Εάν ένα περιβάλλον Elastic Beanstalk χρησιμοποιεί έναν φορτωτή και ο φορτωτής είναι διαμορφωμένος να είναι δημόσια προσβάσιμος, οι επιτιθέμενοι μπορούν να στείλουν αιτήματα απευθείας στον φορτωτή. Ενώ αυτό μπορεί να μην είναι πρόβλημα για διαδικτυακές εφαρμογές που προορίζονται να είναι δημόσια προσβάσιμες, θα μπορούσε να είναι πρόβλημα για ιδιωτικές εφαρμογές ή περιβάλλοντα.
Οι εφαρμογές Elastic Beanstalk αποθηκεύονται συχνά σε S3 buckets πριν από την ανάπτυξη. Εάν το S3 bucket που περιέχει την εφαρμογή είναι δημόσια προσβάσιμο, ένας επιτιθέμενος θα μπορούσε να κατεβάσει τον κώδικα της εφαρμογής και να αναζητήσει ευπάθειες ή ευαίσθητες πληροφορίες.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)