AWS - Elastic Beanstalk Unauthenticated Enum

HackTricksをサポートする

Elastic Beanstalk

詳細については以下を参照してください:

AWS - Elastic Beanstalk Enum

Web脆弱性

デフォルトでは、Beanstalk環境にはMetadatav1が無効になっていることに注意してください。

Beanstalkのウェブページの形式は**https://<webapp-name>-env.<region>.elasticbeanstalk.com/**です。

不適切なセキュリティグループルール

誤って構成されたセキュリティグループルールは、Elastic Beanstalkインスタンスを公開する可能性があります。任意のIPアドレス(0.0.0.0/0)からのトラフィックを許可するなど、過度に許容的なインバウンドルールは、攻撃者がインスタンスにアクセスできるようにする可能性があります

公開アクセス可能なロードバランサー

Elastic Beanstalk環境がロードバランサーを使用しており、ロードバランサーが公開アクセス可能に構成されている場合、攻撃者はロードバランサーに直接リクエストを送信することができます。これは、公開を意図したウェブアプリケーションには問題ないかもしれませんが、プライベートアプリケーションや環境には問題となる可能性があります。

公開アクセス可能なS3バケット

Elastic Beanstalkアプリケーションは、デプロイ前にS3バケットに保存されることがよくあります。アプリケーションを含むS3バケットが公開アクセス可能である場合、攻撃者はアプリケーションコードをダウンロードし、脆弱性や機密情報を検索することができます

公開環境の列挙

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
HackTricksをサポートする

Last updated