Az - Queue Storage Privesc
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Queue
Per ulteriori informazioni controlla:
Az - Queue StorageDataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Un attaccante con questo permesso può visualizzare i messaggi da una Azure Storage Queue. Questo consente all'attaccante di vedere il contenuto dei messaggi senza contrassegnarli come elaborati o alterare il loro stato. Questo potrebbe portare a un accesso non autorizzato a informazioni sensibili, consentendo l'exfiltrazione dei dati o la raccolta di informazioni per ulteriori attacchi.
Impatto Potenziale: Accesso non autorizzato alla coda, esposizione dei messaggi o manipolazione della coda da parte di utenti o servizi non autorizzati.
DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action
Con questo permesso, un attaccante può recuperare e elaborare messaggi da una Azure Storage Queue. Ciò significa che possono leggere il contenuto del messaggio e contrassegnarlo come elaborato, nascondendolo di fatto dai sistemi legittimi. Questo potrebbe portare all'esposizione di dati sensibili, interruzioni nel modo in cui i messaggi vengono gestiti, o addirittura fermare flussi di lavoro importanti rendendo i messaggi non disponibili per gli utenti previsti.
DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
Con questo permesso, un attaccante può aggiungere nuovi messaggi a una Azure Storage Queue. Questo consente loro di iniettare dati dannosi o non autorizzati nella coda, potenzialmente attivando azioni indesiderate o interrompendo i servizi a valle che elaborano i messaggi.
DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Questo permesso consente a un attaccante di aggiungere nuovi messaggi o aggiornare quelli esistenti in una Azure Storage Queue. Utilizzando questo, potrebbero inserire contenuti dannosi o alterare messaggi esistenti, potenzialmente fuorviando le applicazioni o causando comportamenti indesiderati nei sistemi che si basano sulla coda.
Azione: Microsoft.Storage/storageAccounts/queueServices/queues/write
Microsoft.Storage/storageAccounts/queueServices/queues/write
Questo permesso consente a un attaccante di creare o modificare le code e le loro proprietà all'interno dell'account di archiviazione. Può essere utilizzato per creare code non autorizzate, modificare i metadati o cambiare le liste di controllo degli accessi (ACL) per concedere o limitare l'accesso. Questa capacità potrebbe interrompere i flussi di lavoro, iniettare dati dannosi, esfiltrare informazioni sensibili o manipolare le impostazioni della coda per abilitare ulteriori attacchi.
Riferimenti
https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
Impara e pratica il hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Impara e pratica il hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Last updated