AWS - MQ Privesc

Support HackTricks

MQ

Para mais informações sobre MQ, confira:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Com essas permissões, você pode criar um novo usuário em um broker ActimeMQ (isso não funciona no RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Impacto Potencial: Acesso a informações sensíveis navegando pelo ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Com essas permissões, você pode criar um novo usuário em um broker ActiveMQ (isso não funciona no RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Impacto Potencial: Acesso a informações sensíveis navegando pelo ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Se um broker estiver usando LDAP para autorização com ActiveMQ. É possível alterar a configuração do servidor LDAP usado para um controlado pelo atacante. Dessa forma, o atacante poderá roubar todas as credenciais que estão sendo enviadas através do LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Se você conseguir de alguma forma encontrar as credenciais originais usadas pelo ActiveMQ, você poderia realizar um MitM, roubar as credenciais, usá-las no servidor original e enviar a resposta (talvez apenas reutilizando as credenciais roubadas você poderia fazer isso).

Impacto Potencial: Roubar credenciais do ActiveMQ

Support HackTricks

Last updated