Az - Queue Storage Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
Az - Queue StorageMicrosoft.Storage/storageAccounts/queueServices/queues/messages/read
Зловмисник з цим дозволом може переглядати повідомлення з Azure Storage Queue. Це дозволяє зловмиснику бачити вміст повідомлень, не позначаючи їх як оброблені або не змінюючи їхній стан. Це може призвести до несанкціонованого доступу до чутливої інформації, що дозволяє витік даних або збір розвідки для подальших атак.
Потенційний вплив: Несанкціонований доступ до черги, витік повідомлень або маніпуляції з чергою з боку несанкціонованих користувачів або сервісів.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action
З цією дозволом зловмисник може отримувати та обробляти повідомлення з Azure Storage Queue. Це означає, що вони можуть читати вміст повідомлень і позначати їх як оброблені, фактично приховуючи їх від легітимних систем. Це може призвести до витоку чутливих даних, порушень у обробці повідомлень або навіть зупинки важливих робочих процесів, роблячи повідомлення недоступними для їх призначених користувачів.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
З цією дозволом зловмисник може додавати нові повідомлення до Azure Storage Queue. Це дозволяє їм впроваджувати шкідливі або несанкціоновані дані в чергу, що потенційно може викликати непередбачувані дії або порушити роботу downstream-сервісів, які обробляють повідомлення.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Цей дозвіл дозволяє зловмиснику додавати нові повідомлення або оновлювати існуючі в Azure Storage Queue. Використовуючи це, вони можуть вставляти шкідливий контент або змінювати існуючі повідомлення, потенційно вводячи в оману програми або викликаючи небажану поведінку в системах, які покладаються на чергу.
Microsoft.Storage/storageAccounts/queueServices/queues/delete
Ця дозволена дія дозволяє зловмиснику видаляти черги в межах облікового запису зберігання. Використовуючи цю можливість, зловмисник може назавжди видалити черги та всі їх пов'язані повідомлення, що призводить до значних збоїв у робочих процесах і викликає критичну втрату даних для додатків, які залежать від постраждалих черг. Цю дію також можна використовувати для саботажу служб, видаляючи основні компоненти системи.
Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete
З цією дозволом зловмисник може очистити всі повідомлення з Azure Storage Queue. Ця дія видаляє всі повідомлення, порушуючи робочі процеси та викликаючи втрату даних для систем, що залежать від черги.
Microsoft.Storage/storageAccounts/queueServices/queues/write
Ця дозволена дія дозволяє зловмиснику створювати або змінювати черги та їх властивості в межах облікового запису зберігання. Її можна використовувати для створення несанкціонованих черг, зміни метаданих або зміни списків контролю доступу (ACL), щоб надати або обмежити доступ. Ця можливість може порушити робочі процеси, ввести шкідливі дані, ексфільтрувати чутливу інформацію або маніпулювати налаштуваннями черги для подальших атак.
https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
Вивчайте та практикуйте AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Вивчайте та практикуйте GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)