Az - SQL Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para más información sobre SQL Database, consulta:
Az - SQLCon estos permisos, un usuario puede realizar escalada de privilegios al actualizar o crear servidores SQL de Azure y modificar configuraciones críticas, incluidas las credenciales administrativas. Este permiso permite al usuario actualizar las propiedades del servidor, incluida la contraseña del administrador de SQL, lo que habilita el acceso no autorizado o el control sobre el servidor. También pueden crear nuevos servidores, lo que potencialmente introduce infraestructura oculta con fines maliciosos. Esto se vuelve particularmente crítico en entornos donde "Microsoft Entra Authentication Only" está deshabilitado, ya que pueden explotar la autenticación basada en SQL para obtener acceso sin restricciones.
Además, es necesario tener el acceso público habilitado si deseas acceder desde un punto final no privado. Para habilitarlo:
Un atacante puede manipular las reglas del firewall en los servidores de Azure SQL para permitir el acceso no autorizado. Esto puede ser explotado para abrir el servidor a direcciones IP específicas o rangos de IP completos, incluidas IPs públicas, lo que permite el acceso a actores maliciosos. Esta actividad de post-explotación puede ser utilizada para eludir los controles de seguridad de red existentes, establecer persistencia o facilitar el movimiento lateral dentro del entorno al exponer recursos sensibles.
Además, el permiso Microsoft.Sql/servers/outboundFirewallRules/delete
te permite eliminar una regla de firewall.
NOTA: Es necesario tener habilitado el acceso público.
Con este permiso, puedes crear, modificar o eliminar reglas de firewall IPv6 en un Azure SQL Server. Esto podría permitir a un atacante o usuario autorizado eludir las configuraciones de seguridad de red existentes y obtener acceso no autorizado al servidor. Al agregar una regla que permite el tráfico desde cualquier dirección IPv6, el atacante podría abrir el servidor al acceso externo."
Además, el permiso Microsoft.Sql/servers/ipv6FirewallRules/delete
te permite eliminar una regla de firewall.
NOTA: Es necesario tener habilitado el acceso público.
Con estos permisos puedes escalar privilegios en un entorno de Azure SQL Server accediendo a bases de datos SQL y recuperando información crítica. Usando el comando a continuación, un atacante o usuario autorizado puede establecerse a sí mismo o a otra cuenta como el administrador de Azure AD. Si "Microsoft Entra Authentication Only" está habilitado, puedes acceder al servidor y sus instancias. Aquí está el comando para establecer el administrador de Azure AD para un servidor SQL:
Con estos permisos, puedes configurar y hacer cumplir "Solo autenticación de Microsoft Entra" en un servidor SQL de Azure, lo que podría facilitar la escalada de privilegios en ciertos escenarios. Un atacante o un usuario autorizado con estos permisos puede habilitar o deshabilitar la autenticación solo de Azure AD.
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)