AWS - Elastic Beanstalk Unauthenticated Enum

Soutenez HackTricks

Elastic Beanstalk

Pour plus d'informations, consultez :

AWS - Elastic Beanstalk Enum

Vulnérabilité Web

Notez que par défaut, les environnements Beanstalk ont le Metadatav1 désactivé.

Le format des pages web de Beanstalk est https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Règles de groupe de sécurité non sécurisées

Des règles de groupe de sécurité mal configurées peuvent exposer les instances Elastic Beanstalk au public. Des règles d'entrée trop permissives, telles que permettre le trafic de n'importe quelle adresse IP (0.0.0.0/0) sur des ports sensibles, peuvent permettre aux attaquants d'accéder à l'instance.

Équilibreur de charge accessible au public

Si un environnement Elastic Beanstalk utilise un équilibreur de charge et que celui-ci est configuré pour être accessible au public, les attaquants peuvent envoyer des requêtes directement à l'équilibreur de charge. Bien que cela puisse ne pas poser de problème pour les applications web destinées à être accessibles au public, cela pourrait être un problème pour les applications ou environnements privés.

Buckets S3 accessibles au public

Les applications Elastic Beanstalk sont souvent stockées dans des buckets S3 avant le déploiement. Si le bucket S3 contenant l'application est accessible au public, un attaquant pourrait télécharger le code de l'application et rechercher des vulnérabilités ou des informations sensibles.

Enumérer les environnements publics

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Soutenez HackTricks

Last updated