AWS - MQ Privesc

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

MQ

MQの詳細については以下を参照してください:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

これらの権限があれば、ActimeMQ ブローカーに新しいユーザーを作成できます(これは RabbitMQ では動作しません):

aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Potential Impact: ActiveMQ を操作して機密情報にアクセスする

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

これらの権限があれば、ActimeMQ broker に新しいユーザーを作成できます(これは RabbitMQ では動作しません):

aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Potential Impact: ActiveMQ を通じて機密情報へアクセス可能

mq:ListBrokers, mq:UpdateBroker

ブローカーが ActiveMQ での認可に LDAP を使用している場合、使用されているLDAPサーバーの設定攻撃者の管理下にあるもの変更することが可能です。こうすることで、攻撃者は LDAP を通じて送信されるすべての認証情報を窃取できるようになります。

aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

もし何らかの方法で ActiveMQ に使われた元の credentials を見つけられれば、MitM を実行して creds を盗み、それらを元のサーバーで使用してレスポンスを送信できます(盗んだ creds を再利用するだけで可能かもしれません)。

潜在的な影響: ActiveMQ の credentials を盗む

Tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする