AWS - SQS Privesc
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
SQS
Para m谩s informaci贸n consulta:
sqs:AddPermission
Un atacante podr铆a usar este permiso para otorgar a usuarios o servicios no autorizados acceso a una cola de SQS creando nuevas pol铆ticas o modificando pol铆ticas existentes. Esto podr铆a resultar en acceso no autorizado a los mensajes en la cola o en la manipulaci贸n de la cola por parte de entidades no autorizadas.
aws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>
Impacto potencial: Acceso no autorizado a la cola, exposici贸n de mensajes o manipulaci贸n de la cola por usuarios o servicios no autorizados.
sqs:SendMessage , sqs:SendMessageBatch
Un atacante podr铆a enviar mensajes maliciosos o no deseados a la cola SQS, pudiendo causar corrupci贸n de datos, desencadenar acciones no intencionadas o agotar recursos.
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Impacto potencial: Explotaci贸n de vulnerabilidades, corrupci贸n de datos, acciones no deseadas o agotamiento de recursos.
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
Un atacante podr铆a recibir, eliminar o modificar la visibilidad de los mensajes en una cola SQS, provocando p茅rdida de mensajes, corrupci贸n de datos o interrupci贸n del servicio para las aplicaciones que dependen de esos mensajes.
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
Potential Impact: Robar informaci贸n sensible, p茅rdida de mensajes, corrupci贸n de datos e interrupci贸n del servicio para las aplicaciones que dependen de los mensajes afectados.
Tip
Aprende y practica Hacking en AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprende y practica Hacking en GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprende y practica Hacking en Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Apoya a HackTricks
- Revisa los planes de suscripci贸n!
- 脷nete al 馃挰 grupo de Discord o al grupo de telegram o s铆guenos en Twitter 馃惁 @hacktricks_live.
- Comparte trucos de hacking enviando PRs a los HackTricks y HackTricks Cloud repositorios de github.
HackTricks Cloud

