AWS - SQS Privesc

Wesprzyj HackTricks

SQS

Aby uzyskać więcej informacji, sprawdź:

AWS - SQS Enum

sqs:AddPermission

Atakujący mógłby użyć tego uprawnienia do udzielenia nieautoryzowanym użytkownikom lub usługom dostępu do kolejki SQS poprzez tworzenie nowych zasad lub modyfikowanie istniejących zasad. Może to prowadzić do nieautoryzowanego dostępu do wiadomości w kolejce lub manipulacji kolejką przez nieuprawnione podmioty.

cssCopy codeaws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

Potencjalne skutki: Nieautoryzowany dostęp do kolejki, ujawnienie wiadomości lub manipulacja kolejką przez nieautoryzowanych użytkowników lub usługi.

sqs:SendMessage, sqs:SendMessageBatch

Atakujący mógłby wysłać złośliwe lub niechciane wiadomości do kolejki SQS, potencjalnie powodując uszkodzenie danych, wywołując niezamierzone akcje lub wyczerpując zasoby.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Potencjalne skutki: Wykorzystanie podatności, uszkodzenie danych, niezamierzone działania lub wyczerpanie zasobów.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Atakujący mógłby otrzymywać, usuwać lub modyfikować widoczność wiadomości w kolejce SQS, powodując utratę wiadomości, uszkodzenie danych lub zakłócenia w świadczeniu usług dla aplikacji polegających na tych wiadomościach.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Potencjalne skutki: Kradzież poufnych informacji, utrata wiadomości, uszkodzenie danych oraz zakłócenie działania usług dla aplikacji polegających na dotkniętych wiadomościach.

Wesprzyj HackTricks

Last updated