AWS - SQS Privesc

htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学びましょう

HackTricks をサポートする他の方法:

SQS

詳細については、以下をチェックしてください:

pageAWS - SQS Enum

sqs:AddPermission

攻撃者はこの権限を使用して、新しいポリシーを作成したり既存のポリシーを変更することで、SQS キューへの未承認ユーザーまたはサービスのアクセスを許可できます。これにより、キュー内のメッセージへの未承認アクセスや、未承認エンティティによるキューの操作が行われる可能性があります。

cssCopy codeaws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

潜在的影響: 不正なユーザーやサービスによるキューへの未承認アクセス、メッセージの露出、またはキューの操作。

sqs:SendMessagesqs:SendMessageBatch

攻撃者は、SQSキューに悪意のあるまたは不要なメッセージを送信する可能性があり、データの破損、意図しないアクションのトリガー、またはリソースの枯渇を引き起こす可能性があります。

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

潜在的影響: 脆弱性の悪用、データの破損、意図しないアクション、またはリソースの枯渇。

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

攻撃者は、SQS キュー内のメッセージを受信、削除、または可視性を変更することができ、これにより、それらのメッセージに依存するアプリケーションにとってメッセージの損失、データの破損、またはサービスの中断が引き起こされる可能性があります。

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

潜在的影響: 機密情報の盗難、メッセージの損失、データの破損、影響を受けたメッセージに依存するアプリケーションのサービス停止。

htARTE(HackTricks AWS Red Team Expert) を通じて、ゼロからヒーローまでAWSハッキングを学ぶ

HackTricks をサポートする他の方法:

最終更新