AWS - Elastic Beanstalk Unauthenticated Enum
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
詳細については、以下を確認してください:
デフォルトでは、Beanstalk環境にはMetadatav1が無効になっていることに注意してください。
Beanstalkのウェブページの形式は**https://<webapp-name>-env.<region>.elasticbeanstalk.com/
**です。
不適切に構成されたセキュリティグループルールは、Elastic Beanstalkインスタンスを公開する可能性があります。任意のIPアドレス(0.0.0.0/0)からのトラフィックを許可するような過度に許可されたインバウンドルールは、攻撃者がインスタンスにアクセスできるようにする可能性があります。
Elastic Beanstalk環境がロードバランサーを使用し、ロードバランサーが公開アクセス可能に構成されている場合、攻撃者はロードバランサーに直接リクエストを送信できます。これは、公開アクセスを意図したウェブアプリケーションには問題ないかもしれませんが、プライベートアプリケーションや環境には問題になる可能性があります。
Elastic Beanstalkアプリケーションは、デプロイ前にS3バケットに保存されることがよくあります。アプリケーションを含むS3バケットが公開アクセス可能な場合、攻撃者はアプリケーションコードをダウンロードし、脆弱性や機密情報を探すことができます。
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)