AWS - Elastic Beanstalk Unauthenticated Enum

Apoya a HackTricks

Elastic Beanstalk

Para más información revisa:

AWS - Elastic Beanstalk Enum

Vulnerabilidad web

Ten en cuenta que por defecto los entornos de Beanstalk tienen el Metadatav1 deshabilitado.

El formato de las páginas web de Beanstalk es https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Reglas de grupo de seguridad inseguras

Las reglas de grupo de seguridad mal configuradas pueden exponer instancias de Elastic Beanstalk al público. Reglas de ingreso demasiado permisivas, como permitir tráfico desde cualquier dirección IP (0.0.0.0/0) en puertos sensibles, pueden permitir a los atacantes acceder a la instancia.

Balanceador de carga accesible públicamente

Si un entorno de Elastic Beanstalk utiliza un balanceador de carga y este está configurado para ser accesible públicamente, los atacantes pueden enviar solicitudes directamente al balanceador de carga. Aunque esto podría no ser un problema para aplicaciones web destinadas a ser accesibles públicamente, podría ser un problema para aplicaciones o entornos privados.

S3 Buckets accesibles públicamente

Las aplicaciones de Elastic Beanstalk a menudo se almacenan en S3 buckets antes del despliegue. Si el S3 bucket que contiene la aplicación es accesible públicamente, un atacante podría descargar el código de la aplicación y buscar vulnerabilidades o información sensible.

Enumerar entornos públicos

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Apoya a HackTricks

Last updated