AWS - MQ Privesc

Suporte ao HackTricks

MQ

Para mais informações sobre MQ, verifique:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Com essas permissões, você pode criar um novo usuário em um broker ActimeMQ (isso não funciona no RabbitMQ):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Impacto Potencial: Acessar informações sensíveis navegando pelo ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Com essas permissões, você pode criar um novo usuário em um broker do ActiveMQ (isso não funciona no RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Impacto Potencial: Acesso a informações sensíveis navegando pelo ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Se um corretor estiver usando LDAP para autorização com o ActiveMQ. É possível alterar a configuração do servidor LDAP usado para um controlado pelo atacante. Dessa forma, o atacante poderá roubar todas as credenciais enviadas por meio do LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Se você conseguir encontrar as credenciais originais usadas pelo ActiveMQ, poderá realizar um ataque de MitM, roubar as credenciais, usá-las no servidor original e enviar a resposta (talvez apenas reutilizando as credenciais roubadas você poderia fazer isso).

Impacto Potencial: Roubo de credenciais do ActiveMQ

Suporte ao HackTricks

Last updated