1.9 KiB
AWS - Elastic Beanstalk Unauthenticated Enum
{{#include ../../../banners/hacktricks-training.md}}
Elastic Beanstalk
Für weitere Informationen siehe:
{{#ref}} ../aws-services/aws-elastic-beanstalk-enum.md {{#endref}}
Webanfälligkeit
Beachten Sie, dass standardmäßig Beanstalk-Umgebungen Metadatav1 deaktiviert haben.
Das Format der Beanstalk-Webseiten ist https://<webapp-name>-env.<region>.elasticbeanstalk.com/
Unsichere Sicherheitsgruppenregeln
Fehlkonfigurierte Sicherheitsgruppenregeln können Elastic Beanstalk-Instanzen der Öffentlichkeit aussetzen. Zu großzügige Eingangsregeln, wie das Zulassen von Verkehr von jeder IP-Adresse (0.0.0.0/0) auf sensiblen Ports, können Angreifern den Zugriff auf die Instanz ermöglichen.
Öffentlich zugänglicher Lastenausgleich
Wenn eine Elastic Beanstalk-Umgebung einen Lastenausgleich verwendet und dieser so konfiguriert ist, dass er öffentlich zugänglich ist, können Angreifer Anfragen direkt an den Lastenausgleich senden. Während dies für Webanwendungen, die öffentlich zugänglich sein sollen, kein Problem darstellen könnte, könnte es für private Anwendungen oder Umgebungen ein Problem sein.
Öffentlich zugängliche S3-Buckets
Elastic Beanstalk-Anwendungen werden oft in S3-Buckets vor der Bereitstellung gespeichert. Wenn der S3-Bucket, der die Anwendung enthält, öffentlich zugänglich ist, könnte ein Angreifer den Anwendungscode herunterladen und nach Schwachstellen oder sensiblen Informationen suchen.
Öffentliche Umgebungen auflisten
aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table
{{#include ../../../banners/hacktricks-training.md}}