Files
hacktricks-cloud/src/pentesting-cloud/aws-security/aws-unauthenticated-enum-access/aws-elastic-beanstalk-unauthenticated-enum.md

3.3 KiB

AWS - Elastic Beanstalk Unauthenticated Enum

{{#include ../../../banners/hacktricks-training.md}}

Elastic Beanstalk

अधिक जानकारी के लिए देखें:

{{#ref}} ../aws-services/aws-elastic-beanstalk-enum.md {{#endref}}

वेब भेद्यता

ध्यान दें कि डिफ़ॉल्ट रूप से Beanstalk वातावरण में Metadatav1 अक्षम है।

Beanstalk वेब पृष्ठों का प्रारूप https://<webapp-name>-env.<region>.elasticbeanstalk.com/ है।

असुरक्षित सुरक्षा समूह नियम

गलत कॉन्फ़िगर किए गए सुरक्षा समूह नियम Elastic Beanstalk उदाहरणों को सार्वजनिक रूप से उजागर कर सकते हैं। अत्यधिक अनुमति देने वाले इनग्रेस नियम, जैसे संवेदनशील पोर्ट पर किसी भी IP पते (0.0.0.0/0) से ट्रैफ़िक की अनुमति देना, हमलावरों को उदाहरण तक पहुँचने की अनुमति दे सकता है

सार्वजनिक रूप से सुलभ लोड बैलेंसर

यदि एक Elastic Beanstalk वातावरण लोड बैलेंसर का उपयोग करता है और लोड बैलेंसर को सार्वजनिक रूप से सुलभ होने के लिए कॉन्फ़िगर किया गया है, तो हमलावर लोड बैलेंसर पर सीधे अनुरोध भेज सकते हैं। जबकि यह सार्वजनिक रूप से सुलभ वेब अनुप्रयोगों के लिए एक समस्या नहीं हो सकती है, यह निजी अनुप्रयोगों या वातावरणों के लिए एक समस्या हो सकती है।

सार्वजनिक रूप से सुलभ S3 बकेट

Elastic Beanstalk अनुप्रयोग अक्सर तैनाती से पहले S3 बकेट में संग्रहीत होते हैं। यदि अनुप्रयोग को समाहित करने वाला S3 बकेट सार्वजनिक रूप से सुलभ है, तो एक हमलावर अनुप्रयोग कोड डाउनलोड कर सकता है और भेद्यताओं या संवेदनशील जानकारी की खोज कर सकता है

सार्वजनिक वातावरणों की गणना करें

aws elasticbeanstalk describe-environments --query 'Environments[?OptionSettings[?OptionName==`aws:elbv2:listener:80:defaultProcess` && contains(OptionValue, `redirect`)]].{EnvironmentName:EnvironmentName, ApplicationName:ApplicationName, Status:Status}' --output table

{{#include ../../../banners/hacktricks-training.md}}