AWS - SNS Post Exploitation

Apoya a HackTricks

SNS

Para más información:

Interrumpir Mensajes

En varios casos, los temas de SNS se utilizan para enviar mensajes a plataformas que están siendo monitoreadas (correos electrónicos, mensajes de slack...). Si un atacante impide el envío de los mensajes que alertan sobre su presencia en la nube, podría permanecer indetectado.

sns:DeleteTopic

Un atacante podría eliminar un tema completo de SNS, causando pérdida de mensajes e impactando aplicaciones que dependen del tema.

aws sns delete-topic --topic-arn <value>

Impacto Potencial: Pérdida de mensajes y interrupción del servicio para aplicaciones que utilizan el tema eliminado.

sns:Publish

Un atacante podría enviar mensajes maliciosos o no deseados al tema SNS, lo que podría causar corrupción de datos, activar acciones no intencionadas o agotar recursos.

aws sns publish --topic-arn <value> --message <value>

Impacto Potencial: Corrupción de datos, acciones no intencionadas o agotamiento de recursos.

sns:SetTopicAttributes

Un atacante podría modificar los atributos de un tema de SNS, afectando potencialmente su rendimiento, seguridad o disponibilidad.

aws sns set-topic-attributes --topic-arn <value> --attribute-name <value> --attribute-value <value>

Impacto Potencial: Configuraciones incorrectas que conducen a un rendimiento degradado, problemas de seguridad o disponibilidad reducida.

sns:Subscribe, sns:Unsubscribe

Un atacante podría suscribirse o darse de baja de un tema de SNS, potencialmente ganando acceso no autorizado a mensajes o interrumpiendo el funcionamiento normal de las aplicaciones que dependen del tema.

aws sns subscribe --topic-arn <value> --protocol <value> --endpoint <value>
aws sns unsubscribe --subscription-arn <value>

Impacto Potencial: Acceso no autorizado a mensajes, interrupción del servicio para aplicaciones que dependen del tema afectado.

sns:AddPermission, sns:RemovePermission

Un atacante podría otorgar acceso a usuarios o servicios no autorizados a un tema de SNS, o revocar permisos para usuarios legítimos, causando interrupciones en el funcionamiento normal de las aplicaciones que dependen del tema.

aws sns add-permission --topic-arn <value> --label <value> --aws-account-id <value> --action-name <value>
aws sns remove-permission --topic-arn <value> --label <value>

Impacto Potencial: Acceso no autorizado al tema, exposición de mensajes o manipulación del tema por usuarios o servicios no autorizados, interrupción del funcionamiento normal de las aplicaciones que dependen del tema.

sns:TagResource, sns:UntagResource

Un atacante podría agregar, modificar o eliminar etiquetas de los recursos de SNS, interrumpiendo la asignación de costos de su organización, el seguimiento de recursos y las políticas de control de acceso basadas en etiquetas.

aws sns tag-resource --resource-arn <value> --tags Key=<key>,Value=<value>
aws sns untag-resource --resource-arn <value> --tag-keys <key>

Impacto Potencial: Disrupción de la asignación de costos, seguimiento de recursos y políticas de control de acceso basadas en etiquetas.

Apoya a HackTricks

Last updated