AWS - Elastic Beanstalk Unauthenticated Enum

Support HackTricks

Elastic Beanstalk

Для отримання додаткової інформації перегляньте:

AWS - Elastic Beanstalk Enum

Веб-вразливість

Зверніть увагу, що за замовчуванням середовища Beanstalk мають Metadatav1 вимкнено.

Формат веб-сторінок Beanstalk - https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Небезпечні правила групи безпеки

Неправильно налаштовані правила групи безпеки можуть зробити екземпляри Elastic Beanstalk доступними для публіки. Занадто дозволяючі вхідні правила, такі як дозволення трафіку з будь-якої IP-адреси (0.0.0.0/0) на чутливих портах, можуть дозволити зловмисникам отримати доступ до екземпляра.

Публічно доступний балансувальник навантаження

Якщо середовище Elastic Beanstalk використовує балансувальник навантаження і балансувальник налаштований на публічний доступ, зловмисники можуть надсилати запити безпосередньо до балансувальника навантаження. Хоча це може не бути проблемою для веб-додатків, які призначені для публічного доступу, це може бути проблемою для приватних додатків або середовищ.

Публічно доступні S3 бакети

Додатки Elastic Beanstalk часто зберігаються в S3 бакетах перед розгортанням. Якщо S3 бакет, що містить додаток, є публічно доступним, зловмисник може завантажити код додатка та шукати вразливості або чутливу інформацію.

Перерахунок публічних середовищ

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Підтримайте HackTricks

Last updated