AWS - SNS Post Exploitation
Last updated
Last updated
Aprende y practica Hacking en AWS: Aprende y practica Hacking en GCP:
Para más información:
En varios casos, los temas de SNS se utilizan para enviar mensajes a plataformas que están siendo monitoreadas (correos electrónicos, mensajes de slack...). Si un atacante impide el envío de los mensajes que alertan sobre su presencia en la nube, podría permanecer indetectado.
sns:DeleteTopic
Un atacante podría eliminar un tema completo de SNS, causando pérdida de mensajes e impactando aplicaciones que dependen del tema.
Impacto Potencial: Pérdida de mensajes y interrupción del servicio para aplicaciones que utilizan el tema eliminado.
sns:Publish
Un atacante podría enviar mensajes maliciosos o no deseados al tema de SNS, lo que podría causar corrupción de datos, activar acciones no intencionadas o agotar recursos.
Impacto Potencial: Corrupción de datos, acciones no intencionadas o agotamiento de recursos.
sns:SetTopicAttributes
Un atacante podría modificar los atributos de un tema de SNS, afectando potencialmente su rendimiento, seguridad o disponibilidad.
Impacto Potencial: Configuraciones incorrectas que conducen a un rendimiento degradado, problemas de seguridad o disponibilidad reducida.
sns:Subscribe
, sns:Unsubscribe
Un atacante podría suscribirse o darse de baja de un tema de SNS, potencialmente obteniendo acceso no autorizado a mensajes o interrumpiendo el funcionamiento normal de las aplicaciones que dependen del tema.
Impacto Potencial: Acceso no autorizado a mensajes, interrupción del servicio para aplicaciones que dependen del tema afectado.
sns:AddPermission
, sns:RemovePermission
Un atacante podría otorgar acceso no autorizado a usuarios o servicios a un tema de SNS, o revocar permisos para usuarios legítimos, causando interrupciones en el funcionamiento normal de las aplicaciones que dependen del tema.
Impacto Potencial: Acceso no autorizado al tema, exposición de mensajes o manipulación del tema por usuarios o servicios no autorizados, interrupción del funcionamiento normal de las aplicaciones que dependen del tema.
sns:TagResource
, sns:UntagResource
Un atacante podría agregar, modificar o eliminar etiquetas de los recursos de SNS, interrumpiendo la asignación de costos de su organización, el seguimiento de recursos y las políticas de control de acceso basadas en etiquetas.
Impacto Potencial: Disrupción de la asignación de costos, seguimiento de recursos y políticas de control de acceso basadas en etiquetas.
Aprende y practica Hacking en AWS: Aprende y practica Hacking en GCP:
Revisa los !
Únete al 💬 o al o síguenos en Twitter 🐦 .
Comparte trucos de hacking enviando PRs a los y repositorios de github.