Az - Queue Storage Privesc

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Queue

Pour plus d’informations, consultez :

Az - Queue Storage

DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/read

Un attaquant disposant de cette autorisation peut consulter les messages d’une Azure Storage Queue. Cela permet Ă  l’attaquant de voir le contenu des messages sans les marquer comme traitĂ©s ou modifier leur Ă©tat. Cela pourrait conduire Ă  un accĂšs non autorisĂ© Ă  des informations sensibles, permettant l’exfiltration de donnĂ©es ou la collecte de renseignements pour de futures attaques.

az storage message peek --queue-name <queue_name> --account-name <storage_account>

Impact potentiel : AccĂšs non autorisĂ© Ă  la file d’attente, exposition de messages ou manipulation de la file d’attente par des utilisateurs ou services non autorisĂ©s.

DataActions : Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action

Avec cette autorisation, un attaquant peut rĂ©cupĂ©rer et traiter des messages d’une Azure Storage Queue. Cela signifie qu’il peut lire le contenu des messages et les marquer comme traitĂ©s, les cachant ainsi des systĂšmes lĂ©gitimes. Cela pourrait entraĂźner l’exposition de donnĂ©es sensibles, des perturbations dans la gestion des messages, ou mĂȘme l’arrĂȘt de flux de travail importants en rendant les messages indisponibles pour leurs utilisateurs prĂ©vus.

az storage message get --queue-name <queue_name> --account-name <storage_account>

DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action

Avec cette autorisation, un attaquant peut ajouter de nouveaux messages Ă  une Azure Storage Queue. Cela leur permet d’injecter des donnĂ©es malveillantes ou non autorisĂ©es dans la file d’attente, ce qui peut dĂ©clencher des actions non intentionnelles ou perturber les services en aval qui traitent les messages.

az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>

DataActions: Microsoft.Storage/storageAccounts/queueServices/queues/messages/write

Cette permission permet Ă  un attaquant d’ajouter de nouveaux messages ou de mettre Ă  jour ceux existants dans une Azure Storage Queue. En utilisant cela, ils pourraient insĂ©rer du contenu nuisible ou modifier des messages existants, induisant potentiellement en erreur des applications ou provoquant des comportements indĂ©sirables dans des systĂšmes qui dĂ©pendent de la queue.

az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>

#Update the message
az storage message update --queue-name <queue-name> \
--id <message-id> \
--pop-receipt <pop-receipt> \
--content "Updated message content" \
--visibility-timeout <timeout-in-seconds> \
--account-name <storage-account>

Action: Microsoft.Storage/storageAccounts/queueServices/queues/write

Cette autorisation permet Ă  un attaquant de crĂ©er ou de modifier des files d’attente et leurs propriĂ©tĂ©s au sein du compte de stockage. Elle peut ĂȘtre utilisĂ©e pour crĂ©er des files d’attente non autorisĂ©es, modifier des mĂ©tadonnĂ©es ou changer des listes de contrĂŽle d’accĂšs (ACL) pour accorder ou restreindre l’accĂšs. Cette capacitĂ© pourrait perturber les flux de travail, injecter des donnĂ©es malveillantes, exfiltrer des informations sensibles ou manipuler les paramĂštres de la file d’attente pour permettre d’autres attaques.

az storage queue create --name <new-queue-name> --account-name <storage-account>

az storage queue metadata update --name <queue-name> --metadata key1=value1 key2=value2 --account-name <storage-account>

az storage queue policy set --name <queue-name> --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name <storage-account>

Références

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks