Az - Service Bus Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Za više informacija proverite:
Az - Service BusMicrosoft.ServiceBus/namespaces/Delete
Napadač sa ovom dozvolom može obrisati čitav Azure Service Bus namespace. Ova akcija uklanja namespace i sve povezane resurse, uključujući redove, teme, pretplate i njihove poruke, uzrokujući široku prekid i trajni gubitak podataka u svim zavisnim sistemima i radnim tokovima.
Microsoft.ServiceBus/namespaces/topics/Delete
Napadač sa ovom dozvolom može da obriše Azure Service Bus temu. Ova akcija uklanja temu i sve njene povezane pretplate i poruke, što može dovesti do gubitka kritičnih podataka i ometanja sistema i radnih tokova koji se oslanjaju na temu.
Microsoft.ServiceBus/namespaces/queues/Delete
Napadač sa ovom dozvolom može da obriše Azure Service Bus red. Ova akcija uklanja red i sve poruke unutar njega, što može dovesti do gubitka kritičnih podataka i ometanja sistema i radnih tokova koji zavise od reda.
Microsoft.ServiceBus/namespaces/topics/subscriptions/Delete
Napadač sa ovom dozvolom može da obriše Azure Service Bus pretplatu. Ova akcija uklanja pretplatu i sve njene povezane poruke, potencijalno ometajući radne tokove, obradu podataka i operacije sistema koje se oslanjaju na pretplatu.
Microsoft.ServiceBus/namespaces/write
& Microsoft.ServiceBus/namespaces/read
Napadač sa dozvolama za kreiranje ili modifikovanje Azure Service Bus prostora imena može iskoristiti ovo da ometa operacije, implementira neovlašćene resurse ili izloži osetljive podatke. Mogu promeniti kritične konfiguracije kao što su omogućavanje pristupa javnoj mreži, smanjenje podešavanja enkripcije ili promenu SKU-ova kako bi pogoršali performanse ili povećali troškove. Pored toga, mogli bi onemogućiti lokalnu autentifikaciju, manipulisati lokacijama replika ili prilagoditi TLS verzije kako bi oslabili bezbednosne kontrole, čineći pogrešnu konfiguraciju prostora imena značajnim rizikom nakon eksploatacije.
Microsoft.ServiceBus/namespaces/queues/write
(Microsoft.ServiceBus/namespaces/queues/read
)Napadač sa dozvolama za kreiranje ili modifikovanje Azure Service Bus redova (da bi modifikovao red, takođe će mu biti potrebna Akcija: Microsoft.ServiceBus/namespaces/queues/read
) može iskoristiti ovo da presretne podatke, ometa radne tokove ili omogući neovlašćen pristup. Mogu promeniti kritične konfiguracije kao što su prosleđivanje poruka na zlonamerne krajnje tačke, podešavanje TTL poruka da zadrže ili obrišu podatke na nepropisan način, ili omogućavanje dead-lettering-a da ometa obradu grešaka. Pored toga, mogli bi manipulisati veličinama redova, trajanjem zaključavanja ili statusima da ometaju funkcionalnost usluge ili izbegnu otkrivanje, što ovo čini značajnim rizikom nakon eksploatacije.
Microsoft.ServiceBus/namespaces/topics/write
(Microsoft.ServiceBus/namespaces/topics/read
)Napadač sa dozvolama za kreiranje ili modifikovanje tema (da bi modifikovao temu, takođe će mu biti potrebna Akcija: Microsoft.ServiceBus/namespaces/topics/read
) unutar Azure Service Bus imenskog prostora može to iskoristiti da ometa tokove poruka, izloži osetljive podatke ili omogući neovlašćene radnje. Koristeći komande poput az servicebus topic update, mogu manipulisati konfiguracijama kao što su omogućavanje particionisanja za zloupotrebu skalabilnosti, menjanje TTL podešavanja da bi se nepravilno zadržale ili odbacile poruke, ili onemogućavanje detekcije duplikata da bi se zaobišli kontrole. Pored toga, mogli bi prilagoditi limite veličine tema, promeniti status da bi ometali dostupnost, ili konfigurisati ekspresne teme za privremeno skladištenje presretnutih poruka, čineći upravljanje temama kritičnim fokusom za ublažavanje post-ekspolatacije.
Microsoft.ServiceBus/namespaces/topics/subscriptions/write
(Microsoft.ServiceBus/namespaces/topics/subscriptions/read
)Napadač sa dozvolama za kreiranje ili modifikovanje pretplata (da bi modifikovao pretplatu, takođe će mu biti potrebna Akcija: Microsoft.ServiceBus/namespaces/topics/subscriptions/read
) unutar Azure Service Bus teme može iskoristiti ovo da presretne, preusmeri ili ometa tokove poruka. Koristeći komande kao što je az servicebus topic subscription update, mogu manipulisati konfiguracijama kao što su omogućavanje dead lettering-a za preusmeravanje poruka, prosleđivanje poruka neovlašćenim krajnjim tačkama, ili modifikovanje TTL i trajanja zaključavanja kako bi zadržali ili ometali isporuku poruka. Pored toga, mogu promeniti podešavanja statusa ili maksimalnog broja isporuka kako bi ometali operacije ili izbegli otkrivanje, čineći kontrolu pretplata kritičnim aspektom scenarija post-eksploatacije.
AuthorizationRules
Slanje i Primanje PorukaPogledajte ovde:
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/rs/pentesting-cloud/azure-security/az-services/az-queue-privesc.mdhttps://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
https://learn.microsoft.com/en-us/azure/service-bus-messaging/service-bus-python-how-to-use-topics-subscriptions?tabs=passwordless
https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/integration#microsoftservicebus
https://learn.microsoft.com/en-us/cli/azure/servicebus/namespace?view=azure-cli-latest
https://learn.microsoft.com/en-us/cli/azure/servicebus/queue?view=azure-cli-latest