AWS - Elastic Beanstalk Unauthenticated Enum

Support HackTricks

Elastic Beanstalk

Per ulteriori informazioni controlla:

Vulnerabilità Web

Nota che per impostazione predefinita gli ambienti Beanstalk hanno Metadatav1 disabilitato.

Il formato delle pagine web di Beanstalk è https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Regole del Gruppo di Sicurezza Insicure

Regole del gruppo di sicurezza mal configurate possono esporre le istanze Elastic Beanstalk al pubblico. Regole di ingresso eccessivamente permissive, come consentire il traffico da qualsiasi indirizzo IP (0.0.0.0/0) su porte sensibili, possono consentire agli attaccanti di accedere all'istanza.

Bilanciatore di Carico Pubblicamente Accessibile

Se un ambiente Elastic Beanstalk utilizza un bilanciatore di carico e il bilanciatore di carico è configurato per essere accessibile pubblicamente, gli attaccanti possono inviare richieste direttamente al bilanciatore di carico. Anche se questo potrebbe non essere un problema per le applicazioni web destinate ad essere accessibili pubblicamente, potrebbe essere un problema per applicazioni o ambienti privati.

Bucket S3 Pubblicamente Accessibili

Le applicazioni Elastic Beanstalk sono spesso memorizzate in bucket S3 prima del deployment. Se il bucket S3 contenente l'applicazione è pubblicamente accessibile, un attaccante potrebbe scaricare il codice dell'applicazione e cercare vulnerabilità o informazioni sensibili.

Enumerare Ambienti Pubblici

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Supporta HackTricks

Last updated