AWS - SQS Privesc
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para más información consulta:
AWS - SQS Enumsqs:AddPermission
Un atacante podría usar este permiso para otorgar acceso no autorizado a usuarios o servicios a una cola SQS creando nuevas políticas o modificando políticas existentes. Esto podría resultar en acceso no autorizado a los mensajes en la cola o manipulación de la cola por entidades no autorizadas.
Impacto Potencial: Acceso no autorizado a la cola, exposición de mensajes o manipulación de la cola por usuarios o servicios no autorizados.
sqs:SendMessage
, sqs:SendMessageBatch
Un atacante podría enviar mensajes maliciosos o no deseados a la cola SQS, lo que podría causar corrupción de datos, activar acciones no intencionadas o agotar recursos.
Impacto Potencial: Explotación de vulnerabilidades, corrupción de datos, acciones no intencionadas o agotamiento de recursos.
sqs:ReceiveMessage
, sqs:DeleteMessage
, sqs:ChangeMessageVisibility
Un atacante podría recibir, eliminar o modificar la visibilidad de los mensajes en una cola SQS, causando pérdida de mensajes, corrupción de datos o interrupción del servicio para las aplicaciones que dependen de esos mensajes.
Impacto Potencial: Robar información sensible, pérdida de mensajes, corrupción de datos y interrupción del servicio para aplicaciones que dependen de los mensajes afectados.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)