AWS - SQS Post Exploitation
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Para mais informações, confira:
sqs:SendMessage
, sqs:SendMessageBatch
Um atacante poderia enviar mensagens maliciosas ou indesejadas para a fila SQS, potencialmente causando corrupção de dados, acionando ações não intencionais ou esgotando recursos.
Impacto Potencial: Exploração de vulnerabilidades, Corrupção de dados, ações não intencionais ou exaustão de recursos.
sqs:ReceiveMessage
, sqs:DeleteMessage
, sqs:ChangeMessageVisibility
Um atacante poderia receber, deletar ou modificar a visibilidade de mensagens em uma fila SQS, causando perda de mensagens, corrupção de dados ou interrupção de serviço para aplicações que dependem dessas mensagens.
Impacto Potencial: Roubo de informações sensíveis, perda de mensagens, corrupção de dados e interrupção de serviços para aplicações que dependem das mensagens afetadas.
sqs:DeleteQueue
Um atacante poderia deletar uma fila SQS inteira, causando perda de mensagens e impactando aplicações que dependem da fila.
Impacto Potencial: Perda de mensagens e interrupção do serviço para aplicações que utilizam a fila deletada.
sqs:PurgeQueue
Um atacante poderia purgar todas as mensagens de uma fila SQS, levando à perda de mensagens e potencial interrupção de aplicações que dependem dessas mensagens.
Impacto Potencial: Perda de mensagens e interrupção do serviço para aplicações que dependem das mensagens eliminadas.
sqs:SetQueueAttributes
Um atacante poderia modificar os atributos de uma fila SQS, potencialmente afetando seu desempenho, segurança ou disponibilidade.
Impacto Potencial: Configurações incorretas levando a desempenho degradado, problemas de segurança ou disponibilidade reduzida.
sqs:TagQueue
, sqs:UntagQueue
Um atacante poderia adicionar, modificar ou remover tags de recursos SQS, interrompendo a alocação de custos da sua organização, o rastreamento de recursos e as políticas de controle de acesso baseadas em tags.
Impacto Potencial: Interrupção da alocação de custos, rastreamento de recursos e políticas de controle de acesso baseadas em tags.
sqs:RemovePermission
Um atacante poderia revogar permissões para usuários ou serviços legítimos ao remover políticas associadas à fila SQS. Isso poderia levar a interrupções no funcionamento normal de aplicações que dependem da fila.
Impacto Potencial: Interrupção do funcionamento normal para aplicações que dependem da fila devido à remoção não autorizada de permissões.
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)