Az - Queue Storage Privesc
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, consulte:
Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Um atacante com esta permissão pode visualizar mensagens de uma Azure Storage Queue. Isso permite que o atacante veja o conteúdo das mensagens sem marcá-las como processadas ou alterar seu estado. Isso pode levar ao acesso não autorizado a informações sensíveis, permitindo a exfiltração de dados ou a coleta de inteligência para ataques futuros.
Impacto Potencial: Acesso não autorizado à fila, exposição de mensagens ou manipulação da fila por usuários ou serviços não autorizados.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action
Com esta permissão, um atacante pode recuperar e processar mensagens de uma Azure Storage Queue. Isso significa que eles podem ler o conteúdo da mensagem e marcá-la como processada, efetivamente ocultando-a de sistemas legítimos. Isso pode levar à exposição de dados sensíveis, interrupções na forma como as mensagens são tratadas ou até mesmo interromper fluxos de trabalho importantes ao tornar mensagens indisponíveis para seus usuários pretendidos.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
Com esta permissão, um atacante pode adicionar novas mensagens a uma Azure Storage Queue. Isso permite que eles injetem dados maliciosos ou não autorizados na fila, potencialmente acionando ações não intencionais ou interrompendo serviços subsequentes que processam as mensagens.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Esta permissão permite que um atacante adicione novas mensagens ou atualize as existentes em uma Azure Storage Queue. Ao usar isso, eles poderiam inserir conteúdo prejudicial ou alterar mensagens existentes, potencialmente enganando aplicativos ou causando comportamentos indesejados em sistemas que dependem da fila.
Microsoft.Storage/storageAccounts/queueServices/queues/write
Esta permissão permite que um atacante crie ou modifique filas e suas propriedades dentro da conta de armazenamento. Pode ser usada para criar filas não autorizadas, modificar metadados ou alterar listas de controle de acesso (ACLs) para conceder ou restringir acesso. Essa capacidade pode interromper fluxos de trabalho, injetar dados maliciosos, exfiltrar informações sensíveis ou manipular configurações de fila para permitir novos ataques.
https://learn.microsoft.com/pt-br/azure/storage/queues/storage-powershell-how-to-use-queues
https://learn.microsoft.com/pt-br/rest/api/storageservices/queue-service-rest-api
https://learn.microsoft.com/pt-br/azure/storage/queues/queues-auth-abac-attributes
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)