AWS - MQ Privesc

htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学びましょう

HackTricks をサポートする他の方法:

MQ

MQに関する詳細情報は次を確認してください:

pageAWS - MQ Enum

mq:ListBrokers, mq:CreateUser

これらの権限を持っていると、ActimeMQブローカーに新しいユーザーを作成できます(これはRabbitMQでは機能しません):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

潜在的影響: ActiveMQ を通じて機密情報にアクセス

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

これらの権限を持っていると、ActimeMQ ブローカーに新しいユーザーを作成できます(RabbitMQ では機能しません):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

潜在的影響: ActiveMQ を通じてアクセスされる機密情報

mq:ListBrokers, mq:UpdateBroker

ブローカーが ActiveMQLDAP を使用して認可している場合、攻撃者が制御する LDAP サーバーの構成を変更することが可能です。これにより、攻撃者は LDAP を介して送信されるすべての資格情報を盗むことができます

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

もしActiveMQが使用している元の資格情報を見つけることができれば、MitMを実行し、資格情報を盗み、元のサーバーでそれらを使用してレスポンスを送信することができます(盗まれた資格情報を再利用するだけでこれを行うことができます)。

潜在的な影響: ActiveMQの資格情報を盗む

最終更新