Az - Service Bus Post Exploitation
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Для отримання додаткової інформації перегляньте:
Az - Service BusMicrosoft.ServiceBus/namespaces/Delete
Зловмисник з цим дозволом може видалити ціле простір імен Azure Service Bus. Ця дія видаляє простір імен та всі пов'язані ресурси, включаючи черги, теми, підписки та їх повідомлення, що призводить до широкомасштабних збоїв і постійної втрати даних у всіх залежних системах і робочих процесах.
Microsoft.ServiceBus/namespaces/topics/Delete
Зловмисник з цим дозволом може видалити тему Azure Service Bus. Ця дія видаляє тему та всі її асоційовані підписки і повідомлення, що може призвести до втрати критично важливих даних і порушення систем і робочих процесів, що залежать від теми.
Microsoft.ServiceBus/namespaces/queues/Delete
Зловмисник з цим дозволом може видалити чергу Azure Service Bus. Ця дія видаляє чергу та всі повідомлення в ній, що може призвести до втрати критично важливих даних і порушення роботи систем та робочих процесів, що залежать від черги.
Microsoft.ServiceBus/namespaces/topics/subscriptions/Delete
Зловмисник з цим дозволом може видалити підписку Azure Service Bus. Ця дія видаляє підписку та всі її асоційовані повідомлення, що може порушити робочі процеси, обробку даних та операції системи, які залежать від підписки.
Microsoft.ServiceBus/namespaces/write
& Microsoft.ServiceBus/namespaces/read
Зловмисник з правами на створення або модифікацію просторів імен Azure Service Bus може використати це для порушення роботи, розгортання несанкціонованих ресурсів або витоку чутливих даних. Вони можуть змінювати критично важливі конфігурації, такі як увімкнення доступу до публічної мережі, зниження налаштувань шифрування або зміну SKU для погіршення продуктивності або збільшення витрат. Крім того, вони можуть вимкнути локальну аутентифікацію, маніпулювати місцями реплік або налаштовувати версії TLS для послаблення контролю безпеки, що робить неправильну конфігурацію простору імен значним ризиком після експлуатації.
Microsoft.ServiceBus/namespaces/queues/write
(Microsoft.ServiceBus/namespaces/queues/read
)Зловмисник з правами на створення або модифікацію черг Azure Service Bus (для модифікації черги вам також знадобиться дія: Microsoft.ServiceBus/namespaces/queues/read
) може використати це для перехоплення даних, порушення робочих процесів або надання несанкціонованого доступу. Вони можуть змінювати критичні конфігурації, такі як пересилання повідомлень на шкідливі кінцеві точки, налаштування TTL повідомлень для неналежного збереження або видалення даних, або активація механізму "мертвих листів" для втручання в обробку помилок. Крім того, вони можуть маніпулювати розмірами черг, тривалістю блокування або статусами, щоб порушити функціональність служби або уникнути виявлення, що робить це значним ризиком після експлуатації.
Microsoft.ServiceBus/namespaces/topics/write
(Microsoft.ServiceBus/namespaces/topics/read
)Зловмисник з правами на створення або модифікацію тем (для модифікації теми вам також знадобиться дія: Microsoft.ServiceBus/namespaces/topics/read
) в межах простору імен Azure Service Bus може використати це для порушення робочих процесів повідомлень, розкриття чутливих даних або надання несанкціонованих дій. Використовуючи команди, такі як az servicebus topic update, вони можуть маніпулювати конфігураціями, такими як увімкнення розподілу для зловживання масштабованістю, зміна налаштувань TTL для неналежного збереження або відкидання повідомлень, або вимкнення виявлення дублікатів для обходу контролю. Крім того, вони можуть налаштувати обмеження розміру теми, змінити статус для порушення доступності або налаштувати експрес-теми для тимчасового зберігання перехоплених повідомлень, що робить управління темами критично важливим аспектом для пом'якшення наслідків після експлуатації.
Microsoft.ServiceBus/namespaces/topics/subscriptions/write
(Microsoft.ServiceBus/namespaces/topics/subscriptions/read
)Зловмисник з правами на створення або модифікацію підписок (для модифікації підписки вам також знадобиться дія: Microsoft.ServiceBus/namespaces/topics/subscriptions/read
) в рамках теми Azure Service Bus може використати це для перехоплення, перенаправлення або порушення робочих процесів повідомлень. Використовуючи команди, такі як az servicebus topic subscription update, вони можуть маніпулювати конфігураціями, такими як увімкнення мертвого листування для відхилення повідомлень, пересилання повідомлень на несанкціоновані кінцеві точки або модифікація TTL і тривалості блокування для збереження або втручання в доставку повідомлень. Крім того, вони можуть змінювати налаштування статусу або максимального рахунку доставки, щоб порушити операції або уникнути виявлення, що робить контроль підписки критично важливим аспектом сценаріїв після експлуатації.
AuthorizationRules
Відправка та отримання повідомленьПодивіться тут:
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/ua/pentesting-cloud/azure-security/az-services/az-queue-privesc.mdhttps://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
https://learn.microsoft.com/en-us/azure/service-bus-messaging/service-bus-python-how-to-use-topics-subscriptions?tabs=passwordless
https://learn.microsoft.com/en-us/azure/role-based-access-control/permissions/integration#microsoftservicebus
https://learn.microsoft.com/en-us/cli/azure/servicebus/namespace?view=azure-cli-latest
https://learn.microsoft.com/en-us/cli/azure/servicebus/queue?view=azure-cli-latest