AWS - Elastic Beanstalk Unauthenticated Enum
Elastic Beanstalk
Pour plus d'informations, consultez:
Vulnérabilité Web
Notez que par défaut, les environnements Beanstalk ont le Metadatav1 désactivé.
Le format des pages web Beanstalk est https://<nom-de-l'application-web>-env.<région>.elasticbeanstalk.com/
Règles de groupe de sécurité non sécurisées
Des règles de groupe de sécurité mal configurées peuvent exposer les instances Elastic Beanstalk au public. Des règles d'entrée excessivement permissives, telles que permettre le trafic depuis n'importe quelle adresse IP (0.0.0.0/0) sur des ports sensibles, peuvent permettre aux attaquants d'accéder à l'instance.
Équilibreur de charge accessible publiquement
Si un environnement Elastic Beanstalk utilise un équilibreur de charge et que l'équilibreur de charge est configuré pour être accessible publiquement, les attaquants peuvent envoyer des requêtes directement à l'équilibreur de charge. Bien que cela ne pose peut-être pas de problème pour les applications web destinées à être accessibles publiquement, cela pourrait poser un problème pour les applications ou environnements privés.
Bacs S3 accessibles publiquement
Les applications Elastic Beanstalk sont souvent stockées dans des bacs S3 avant le déploiement. Si le bac S3 contenant l'application est accessible publiquement, un attaquant pourrait télécharger le code de l'application et rechercher des vulnérabilités ou des informations sensibles.
Énumérer les environnements publics
Dernière mise à jour