AWS - Elastic Beanstalk Unauthenticated Enum

Wsparcie dla HackTricks

Elastic Beanstalk

Aby uzyskać więcej informacji, sprawdź:

AWS - Elastic Beanstalk Enum

Wrażliwość w sieci

Zauważ, że domyślnie środowiska Beanstalk mają Metadatav1 wyłączone.

Format stron internetowych Beanstalk to https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Niezabezpieczone zasady grupy zabezpieczeń

Źle skonfigurowane zasady grupy zabezpieczeń mogą narażać instancje Elastic Beanstalk na publiczny dostęp. Zbyt liberalne zasady przychodzące, takie jak zezwolenie na ruch z dowolnego adresu IP (0.0.0.0/0) na wrażliwych portach, mogą umożliwić atakującym dostęp do instancji.

Publicznie dostępny Load Balancer

Jeśli środowisko Elastic Beanstalk korzysta z load balancera, a load balancer jest skonfigurowany jako publicznie dostępny, atakujący mogą wysyłać żądania bezpośrednio do load balancera. Chociaż może to nie stanowić problemu dla aplikacji internetowych, które mają być publicznie dostępne, może to być problem dla prywatnych aplikacji lub środowisk.

Publicznie dostępne S3 Buckety

Aplikacje Elastic Beanstalk są często przechowywane w bucketach S3 przed wdrożeniem. Jeśli bucket S3 zawierający aplikację jest publicznie dostępny, atakujący może pobrać kod aplikacji i szukać w nim luk lub wrażliwych informacji.

Enumeracja publicznych środowisk

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Wsparcie HackTricks

Last updated