AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Per ulteriori informazioni controlla:
Nota che per impostazione predefinita gli ambienti Beanstalk hanno il Metadatav1 disabilitato.
Il formato delle pagine web di Beanstalk è https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Regole del gruppo di sicurezza mal configurate possono esporre le istanze Elastic Beanstalk al pubblico. Regole di ingresso eccessivamente permissive, come consentire il traffico da qualsiasi indirizzo IP (0.0.0.0/0) su porte sensibili, possono consentire agli attaccanti di accedere all'istanza.
Se un ambiente Elastic Beanstalk utilizza un bilanciatore di carico e il bilanciatore di carico è configurato per essere accessibile pubblicamente, gli attaccanti possono inviare richieste direttamente al bilanciatore di carico. Anche se questo potrebbe non essere un problema per le applicazioni web destinate ad essere accessibili pubblicamente, potrebbe essere un problema per applicazioni o ambienti privati.
Le applicazioni Elastic Beanstalk sono spesso memorizzate in bucket S3 prima del deployment. Se il bucket S3 contenente l'applicazione è pubblicamente accessibile, un attaccante potrebbe scaricare il codice dell'applicazione e cercare vulnerabilità o informazioni sensibili.
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)