AWS - Elastic Beanstalk Unauthenticated Enum

HackTricksをサポートする

Elastic Beanstalk

詳細については、以下を確認してください:

ウェブ脆弱性

デフォルトでは、Beanstalk環境にはMetadatav1が無効になっていることに注意してください。

Beanstalkのウェブページの形式は**https://<webapp-name>-env.<region>.elasticbeanstalk.com/**です。

不適切なセキュリティグループルール

不適切に構成されたセキュリティグループルールは、Elastic Beanstalkインスタンスを公開する可能性があります。任意のIPアドレス(0.0.0.0/0)からのトラフィックを許可するような過度に許可されたインバウンドルールは、攻撃者がインスタンスにアクセスできるようにする可能性があります

公開アクセス可能なロードバランサー

Elastic Beanstalk環境がロードバランサーを使用し、ロードバランサーが公開アクセス可能に構成されている場合、攻撃者はロードバランサーに直接リクエストを送信できます。これは、公開アクセスを意図したウェブアプリケーションには問題ないかもしれませんが、プライベートアプリケーションや環境には問題になる可能性があります。

公開アクセス可能なS3バケット

Elastic Beanstalkアプリケーションは、デプロイ前にS3バケットに保存されることがよくあります。アプリケーションを含むS3バケットが公開アクセス可能な場合、攻撃者はアプリケーションコードをダウンロードし、脆弱性や機密情報を探すことができます

公開環境の列挙

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
HackTricksをサポートする

Last updated