Az - Queue Storage Privesc
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Queue
Pour plus dâinformations, consultez :
DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/read
Un attaquant disposant de cette autorisation peut consulter les messages dâune Azure Storage Queue. Cela permet Ă lâattaquant de voir le contenu des messages sans les marquer comme traitĂ©s ou modifier leur Ă©tat. Cela pourrait conduire Ă un accĂšs non autorisĂ© Ă des informations sensibles, permettant lâexfiltration de donnĂ©es ou la collecte de renseignements pour de futures attaques.
az storage message peek --queue-name <queue_name> --account-name <storage_account>
Impact potentiel : AccĂšs non autorisĂ© Ă la file dâattente, exposition de messages ou manipulation de la file dâattente par des utilisateurs ou services non autorisĂ©s.
DataActions : Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action
Avec cette autorisation, un attaquant peut rĂ©cupĂ©rer et traiter des messages dâune Azure Storage Queue. Cela signifie quâil peut lire le contenu des messages et les marquer comme traitĂ©s, les cachant ainsi des systĂšmes lĂ©gitimes. Cela pourrait entraĂźner lâexposition de donnĂ©es sensibles, des perturbations dans la gestion des messages, ou mĂȘme lâarrĂȘt de flux de travail importants en rendant les messages indisponibles pour leurs utilisateurs prĂ©vus.
az storage message get --queue-name <queue_name> --account-name <storage_account>
DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action
Avec cette autorisation, un attaquant peut ajouter de nouveaux messages Ă une Azure Storage Queue. Cela leur permet dâinjecter des donnĂ©es malveillantes ou non autorisĂ©es dans la file dâattente, ce qui peut dĂ©clencher des actions non intentionnelles ou perturber les services en aval qui traitent les messages.
az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>
DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/write
Cette permission permet Ă un attaquant dâajouter de nouveaux messages ou de mettre Ă jour ceux existants dans une Azure Storage Queue. En utilisant cela, ils pourraient insĂ©rer du contenu nuisible ou modifier des messages existants, induisant potentiellement en erreur des applications ou provoquant des comportements indĂ©sirables dans des systĂšmes qui dĂ©pendent de la queue.
az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>
#Update the message
az storage message update --queue-name <queue-name> \
--id <message-id> \
--pop-receipt <pop-receipt> \
--content "Updated message content" \
--visibility-timeout <timeout-in-seconds> \
--account-name <storage-account>
Action: Microsoft.Storage/storageAccounts/queueServices/queues/write
Cette autorisation permet Ă un attaquant de crĂ©er ou de modifier des files dâattente et leurs propriĂ©tĂ©s au sein du compte de stockage. Elle peut ĂȘtre utilisĂ©e pour crĂ©er des files dâattente non autorisĂ©es, modifier des mĂ©tadonnĂ©es ou changer des listes de contrĂŽle dâaccĂšs (ACL) pour accorder ou restreindre lâaccĂšs. Cette capacitĂ© pourrait perturber les flux de travail, injecter des donnĂ©es malveillantes, exfiltrer des informations sensibles ou manipuler les paramĂštres de la file dâattente pour permettre dâautres attaques.
az storage queue create --name <new-queue-name> --account-name <storage-account>
az storage queue metadata update --name <queue-name> --metadata key1=value1 key2=value2 --account-name <storage-account>
az storage queue policy set --name <queue-name> --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name <storage-account>
Références
- https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
- https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
- https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

