AWS - SQS Privesc

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

SQS

자세한 정보는 다음을 확인하세요:

pageAWS - SQS Enum

sqs:AddPermission

공격자는 이 권한을 사용하여 새로운 정책을 생성하거나 기존 정책을 수정함으로써 무단 사용자나 서비스에게 SQS 큐에 대한 액세스 권한을 부여할 수 있습니다. 이로 인해 큐의 메시지에 대한 무단 액세스 또는 무단 엔티티에 의한 큐 조작이 발생할 수 있습니다.

cssCopy codeaws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

잠재적인 영향: 미승인된 사용자나 서비스에 의한 큐의 무단 접근, 메시지 노출 또는 큐 조작.

sqs:SendMessage, sqs:SendMessageBatch

공격자는 악성 또는 원하지 않는 메시지를 SQS 큐로 전송하여 데이터 손상, 의도하지 않은 동작 트리거 또는 리소스 고갈을 유발할 수 있습니다.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

잠재적 영향: 취약점 악용, 데이터 손상, 의도하지 않은 동작 또는 리소스 고갈.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

공격자는 SQS 큐에서 메시지를 수신, 삭제 또는 가시성을 수정하여 해당 메시지에 의존하는 애플리케이션에 메시지 손실, 데이터 손상 또는 서비스 중단을 초래할 수 있습니다.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

잠재적 영향: 민감한 정보 도용, 메시지 손실, 데이터 훼손 및 영향을 받는 메시지에 의존하는 애플리케이션의 서비스 중단.

htARTE (HackTricks AWS Red Team Expert)를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!

HackTricks를 지원하는 다른 방법:

最終更新