Az - Service Bus Post Exploitation

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Service Bus

Pour plus d’informations, consultez :

Az - Service Bus

Actions : Microsoft.ServiceBus/namespaces/Delete

Un attaquant disposant de cette autorisation peut supprimer un namespace Azure Service Bus entier. Cette action supprime le namespace et toutes les ressources associĂ©es, y compris les files d’attente, les sujets, les abonnements et leurs messages, provoquant des perturbations gĂ©nĂ©ralisĂ©es et une perte de donnĂ©es permanente dans tous les systĂšmes et flux de travail dĂ©pendants.

az servicebus namespace delete --resource-group <ResourceGroupName> --name <NamespaceName>

Actions: Microsoft.ServiceBus/namespaces/topics/Delete

Un attaquant disposant de cette autorisation peut supprimer un sujet Azure Service Bus. Cette action supprime le sujet ainsi que toutes ses abonnements et messages associés, ce qui peut entraßner la perte de données critiques et perturber les systÚmes et flux de travail dépendant du sujet.

az servicebus topic delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>

Actions: Microsoft.ServiceBus/namespaces/queues/Delete

Un attaquant disposant de cette autorisation peut supprimer une file d’attente Azure Service Bus. Cette action supprime la file d’attente et tous les messages qui s’y trouvent, ce qui peut entraĂźner la perte de donnĂ©es critiques et perturber les systĂšmes et les flux de travail dĂ©pendant de la file d’attente.

az servicebus queue delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>

Actions: Microsoft.ServiceBus/namespaces/topics/subscriptions/Delete

Un attaquant disposant de cette autorisation peut supprimer un abonnement Azure Service Bus. Cette action supprime l’abonnement et tous ses messages associĂ©s, perturbant potentiellement les flux de travail, le traitement des donnĂ©es et les opĂ©rations systĂšme s’appuyant sur l’abonnement.

az servicebus topic subscription delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>

Actions : Microsoft.ServiceBus/namespaces/queues/write (Microsoft.ServiceBus/namespaces/queues/read)

Un attaquant ayant les permissions de crĂ©er ou de modifier des files d’attente Azure Service Bus (pour modifier la file d’attente, vous aurez Ă©galement besoin de l’Action : Microsoft.ServiceBus/namespaces/queues/read) peut exploiter cela pour intercepter des donnĂ©es, perturber des flux de travail ou permettre un accĂšs non autorisĂ©. Ils peuvent altĂ©rer des configurations critiques telles que le transfert de messages vers des points de terminaison malveillants, ajuster le TTL des messages pour conserver ou supprimer des donnĂ©es de maniĂšre inappropriĂ©e, ou activer le dead-lettering pour interfĂ©rer avec la gestion des erreurs. De plus, ils pourraient manipuler les tailles de file d’attente, les durĂ©es de verrouillage ou les statuts pour perturber la fonctionnalitĂ© du service ou Ă©chapper Ă  la dĂ©tection, ce qui en fait un risque significatif aprĂšs exploitation.

az servicebus queue create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>
az servicebus queue update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>

Actions : Microsoft.ServiceBus/namespaces/topics/write (Microsoft.ServiceBus/namespaces/topics/read)

Un attaquant ayant des permissions pour crĂ©er ou modifier des sujets (pour modifier le sujet, vous aurez Ă©galement besoin de l’Action : Microsoft.ServiceBus/namespaces/topics/read) au sein d’un espace de noms Azure Service Bus peut exploiter cela pour perturber les flux de messages, exposer des donnĂ©es sensibles ou permettre des actions non autorisĂ©es. En utilisant des commandes comme az servicebus topic update, ils peuvent manipuler des configurations telles que l’activation du partitionnement pour un usage abusif de l’évolutivitĂ©, modifier les paramĂštres TTL pour conserver ou rejeter des messages de maniĂšre inappropriĂ©e, ou dĂ©sactiver la dĂ©tection des doublons pour contourner les contrĂŽles. De plus, ils pourraient ajuster les limites de taille des sujets, changer le statut pour perturber la disponibilitĂ©, ou configurer des sujets express pour stocker temporairement des messages interceptĂ©s, faisant de la gestion des sujets un point critique pour l’attĂ©nuation post-exploitation.

az servicebus topic create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>
az servicebus topic update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>

Actions : Microsoft.ServiceBus/namespaces/topics/subscriptions/write (Microsoft.ServiceBus/namespaces/topics/subscriptions/read)

Un attaquant ayant des permissions pour crĂ©er ou modifier des abonnements (pour modifier l’abonnement, vous aurez Ă©galement besoin de l’Action : Microsoft.ServiceBus/namespaces/topics/subscriptions/read) au sein d’un sujet Azure Service Bus peut exploiter cela pour intercepter, rediriger ou perturber les flux de messages. En utilisant des commandes comme az servicebus topic subscription update, ils peuvent manipuler des configurations telles que l’activation du dead lettering pour dĂ©tourner des messages, transfĂ©rer des messages vers des points de terminaison non autorisĂ©s, ou modifier la durĂ©e de vie (TTL) et la durĂ©e de verrouillage pour conserver ou interfĂ©rer avec la livraison des messages. De plus, ils peuvent altĂ©rer les paramĂštres de statut ou de nombre maximal de livraisons pour perturber les opĂ©rations ou Ă©chapper Ă  la dĂ©tection, rendant le contrĂŽle des abonnements un aspect critique des scĂ©narios de post-exploitation.

az servicebus topic subscription create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>
az servicebus topic subscription update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>

Actions : AuthorizationRules Envoyer & Recevoir des Messages

Regardez ici :

Az - Queue Storage Privesc

Références

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks