AWS - SQS Privesc

Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

SQS

Para obtener más información, consulta:

pageAWS - SQS Enum

sqs:AddPermission

Un atacante podría utilizar este permiso para otorgar acceso a usuarios o servicios no autorizados a una cola SQS mediante la creación de nuevas políticas o la modificación de políticas existentes. Esto podría resultar en acceso no autorizado a los mensajes en la cola o en la manipulación de la cola por entidades no autorizadas.

cssCopy codeaws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

Impacto Potencial: Acceso no autorizado a la cola, exposición de mensajes o manipulación de la cola por usuarios o servicios no autorizados.

sqs:SendMessage, sqs:SendMessageBatch

Un atacante podría enviar mensajes maliciosos o no deseados a la cola SQS, potencialmente causando corrupción de datos, activando acciones no deseadas o agotando recursos.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Impacto Potencial: Explotación de vulnerabilidades, corrupción de datos, acciones no deseadas o agotamiento de recursos.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Un atacante podría recibir, eliminar o modificar la visibilidad de mensajes en una cola SQS, lo que causaría pérdida de mensajes, corrupción de datos o interrupción del servicio para las aplicaciones que dependen de esos mensajes.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Impacto potencial: Robo de información sensible, pérdida de mensajes, corrupción de datos y interrupción del servicio para aplicaciones que dependen de los mensajes afectados.

Aprende hacking en AWS de cero a héroe con htARTE (Experto en Equipos Rojos de AWS de HackTricks)!

Otras formas de apoyar a HackTricks:

Última actualización