AWS - Elastic Beanstalk Unauthenticated Enum

Support HackTricks

Elastic Beanstalk

Para más información, consulta:

AWS - Elastic Beanstalk Enum

Vulnerabilidad web

Ten en cuenta que, por defecto, los entornos de Beanstalk tienen Metadatav1 deshabilitado.

El formato de las páginas web de Beanstalk es https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Reglas de grupo de seguridad inseguras

Las reglas de grupo de seguridad mal configuradas pueden exponer las instancias de Elastic Beanstalk al público. Reglas de ingreso excesivamente permisivas, como permitir tráfico desde cualquier dirección IP (0.0.0.0/0) en puertos sensibles, pueden permitir a los atacantes acceder a la instancia.

Balanceador de carga accesible públicamente

Si un entorno de Elastic Beanstalk utiliza un balanceador de carga y este está configurado para ser accesible públicamente, los atacantes pueden enviar solicitudes directamente al balanceador de carga. Aunque esto podría no ser un problema para aplicaciones web destinadas a ser accesibles públicamente, podría ser un problema para aplicaciones o entornos privados.

Buckets de S3 accesibles públicamente

Las aplicaciones de Elastic Beanstalk a menudo se almacenan en buckets de S3 antes de su implementación. Si el bucket de S3 que contiene la aplicación es accesible públicamente, un atacante podría descargar el código de la aplicación y buscar vulnerabilidades o información sensible.

Enumerar entornos públicos

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Apoya a HackTricks

Last updated