AWS - Elastic Beanstalk Unauthenticated Enum

Support HackTricks

Elastic Beanstalk

Para mais informações, confira:

AWS - Elastic Beanstalk Enum

Vulnerabilidade Web

Note que, por padrão, os ambientes do Beanstalk têm o Metadatav1 desativado.

O formato das páginas web do Beanstalk é https://<webapp-name>-env.<region>.elasticbeanstalk.com/

Regras de Grupo de Segurança Inseguras

Regras de grupo de segurança mal configuradas podem expor instâncias do Elastic Beanstalk ao público. Regras de entrada excessivamente permissivas, como permitir tráfego de qualquer endereço IP (0.0.0.0/0) em portas sensíveis, podem permitir que atacantes acessem a instância.

Load Balancer Publicamente Acessível

Se um ambiente do Elastic Beanstalk usa um load balancer e o load balancer está configurado para ser publicamente acessível, os atacantes podem enviar solicitações diretamente para o load balancer. Embora isso possa não ser um problema para aplicações web destinadas a serem publicamente acessíveis, pode ser um problema para aplicações ou ambientes privados.

Buckets S3 Publicamente Acessíveis

Aplicações do Elastic Beanstalk são frequentemente armazenadas em buckets S3 antes do deployment. Se o bucket S3 contendo a aplicação for publicamente acessível, um atacante poderia baixar o código da aplicação e procurar por vulnerabilidades ou informações sensíveis.

Enumerar Ambientes Públicos

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
Suporte HackTricks

Last updated