AWS - Elastic Beanstalk Unauthenticated Enum

Supporta HackTricks

Elastic Beanstalk

Per maggiori informazioni controlla:

AWS - Elastic Beanstalk Enum

Vulnerabilità Web

Nota che per impostazione predefinita gli ambienti Beanstalk hanno il Metadatav1 disabilitato.

Il formato delle pagine web di Beanstalk è https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Regole del Gruppo di Sicurezza Insicure

Regole del gruppo di sicurezza mal configurate possono esporre le istanze di Elastic Beanstalk al pubblico. Regole di ingresso eccessivamente permissive, come consentire il traffico da qualsiasi indirizzo IP (0.0.0.0/0) su porte sensibili, possono permettere agli attaccanti di accedere all'istanza.

Load Balancer Accessibile Pubblicamente

Se un ambiente Elastic Beanstalk utilizza un load balancer e il load balancer è configurato per essere accessibile pubblicamente, gli attaccanti possono inviare richieste direttamente al load balancer. Anche se questo potrebbe non essere un problema per le applicazioni web destinate ad essere accessibili pubblicamente, potrebbe essere un problema per applicazioni o ambienti privati.

S3 Buckets Accessibili Pubblicamente

Le applicazioni Elastic Beanstalk sono spesso memorizzate in S3 buckets prima del deployment. Se il bucket S3 contenente l'applicazione è accessibile pubblicamente, un attaccante potrebbe scaricare il codice dell'applicazione e cercare vulnerabilità o informazioni sensibili.

Enumerare Ambienti Pubblici

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Supporta HackTricks

Last updated