AWS - SQS Privesc

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks

SQS

Para m谩s informaci贸n consulta:

AWS - SQS Enum

sqs:AddPermission

Un atacante podr铆a usar este permiso para otorgar a usuarios o servicios no autorizados acceso a una cola de SQS creando nuevas pol铆ticas o modificando pol铆ticas existentes. Esto podr铆a resultar en acceso no autorizado a los mensajes en la cola o en la manipulaci贸n de la cola por parte de entidades no autorizadas.

aws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

Impacto potencial: Acceso no autorizado a la cola, exposici贸n de mensajes o manipulaci贸n de la cola por usuarios o servicios no autorizados.

sqs:SendMessage , sqs:SendMessageBatch

Un atacante podr铆a enviar mensajes maliciosos o no deseados a la cola SQS, pudiendo causar corrupci贸n de datos, desencadenar acciones no intencionadas o agotar recursos.

aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Impacto potencial: Explotaci贸n de vulnerabilidades, corrupci贸n de datos, acciones no deseadas o agotamiento de recursos.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Un atacante podr铆a recibir, eliminar o modificar la visibilidad de los mensajes en una cola SQS, provocando p茅rdida de mensajes, corrupci贸n de datos o interrupci贸n del servicio para las aplicaciones que dependen de esos mensajes.

aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Potential Impact: Robar informaci贸n sensible, p茅rdida de mensajes, corrupci贸n de datos e interrupci贸n del servicio para las aplicaciones que dependen de los mensajes afectados.

Tip

Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprende y practica Hacking en Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Apoya a HackTricks