AWS - Elastic Beanstalk Unauthenticated Enum

Unterstütze HackTricks

Elastic Beanstalk

Für weitere Informationen siehe:

AWS - Elastic Beanstalk Enum

Web-Schwachstelle

Beachte, dass Beanstalk-Umgebungen standardmäßig Metadatav1 deaktiviert haben.

Das Format der Beanstalk-Webseiten ist https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Unsichere Security Group Regeln

Fehlkonfigurierte Security Group Regeln können Elastic Beanstalk Instanzen der Öffentlichkeit aussetzen. Übermäßig permissive Eingangsregeln, wie das Zulassen von Verkehr von jeder IP-Adresse (0.0.0.0/0) auf sensiblen Ports, können Angreifern den Zugriff auf die Instanz ermöglichen.

Öffentlich zugänglicher Load Balancer

Wenn eine Elastic Beanstalk Umgebung einen Load Balancer verwendet und dieser so konfiguriert ist, dass er öffentlich zugänglich ist, können Angreifer Anfragen direkt an den Load Balancer senden. Während dies für Webanwendungen, die öffentlich zugänglich sein sollen, kein Problem darstellt, könnte es für private Anwendungen oder Umgebungen problematisch sein.

Öffentlich zugängliche S3 Buckets

Elastic Beanstalk Anwendungen werden oft in S3 Buckets gespeichert, bevor sie bereitgestellt werden. Wenn der S3 Bucket, der die Anwendung enthält, öffentlich zugänglich ist, könnte ein Angreifer den Anwendungscode herunterladen und nach Schwachstellen oder sensiblen Informationen suchen.

Öffentliche Umgebungen auflisten

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Unterstütze HackTricks

Last updated