AWS - SQS Privesc

Support HackTricks

SQS

Para más información, consulta:

sqs:AddPermission

Un atacante podría usar este permiso para otorgar acceso no autorizado a usuarios o servicios a una cola SQS creando nuevas políticas o modificando políticas existentes. Esto podría resultar en acceso no autorizado a los mensajes en la cola o manipulación de la cola por entidades no autorizadas.

cssCopy codeaws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

Impacto Potencial: Acceso no autorizado a la cola, exposición de mensajes o manipulación de la cola por usuarios o servicios no autorizados.

sqs:SendMessage, sqs:SendMessageBatch

Un atacante podría enviar mensajes maliciosos o no deseados a la cola SQS, lo que podría causar corrupción de datos, activar acciones no intencionadas o agotar recursos.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Impacto Potencial: Explotación de vulnerabilidades, corrupción de datos, acciones no intencionadas o agotamiento de recursos.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Un atacante podría recibir, eliminar o modificar la visibilidad de los mensajes en una cola SQS, causando pérdida de mensajes, corrupción de datos o interrupción del servicio para las aplicaciones que dependen de esos mensajes.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Impacto Potencial: Robar información sensible, pérdida de mensajes, corrupción de datos y interrupción del servicio para aplicaciones que dependen de los mensajes afectados.

Support HackTricks

Last updated