AWS - SQS Privesc

Reading time: 3 minutes

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks

SQS

Para mais informaƧƵes, consulte:

AWS - SQS Enum

sqs:AddPermission

Um atacante poderia usar essa permissão para conceder a usuÔrios ou serviços não autorizados acesso a uma fila SQS criando novas políticas ou modificando políticas existentes. Isso poderia resultar em acesso não autorizado às mensagens na fila ou em manipulação da fila por entidades não autorizadas.

bash
aws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>

Impacto potencial: Acesso não autorizado à fila, exposição de mensagens ou manipulação da fila por usuÔrios ou serviços não autorizados.

sqs:SendMessage , sqs:SendMessageBatch

Um atacante poderia enviar mensagens maliciosas ou indesejadas para a fila SQS, potencialmente causando corrupção de dados, acionando ações não intencionais ou esgotando recursos.

bash
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>

Impacto Potencial: Exploração de vulnerabilidade, corrupção de dados, ações não intencionais ou exaustão de recursos.

sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility

Um atacante poderia receber, excluir ou modificar a visibilidade de mensagens em uma fila SQS, causando perda de mensagens, corrupção de dados ou interrupção do serviço para aplicações que dependem dessas mensagens.

bash
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>

Impacto Potencial: Roubar informações sensíveis, perda de mensagens, corrupção de dados e interrupção de serviço para aplicações que dependem das mensagens afetadas.

tip

Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE) Aprenda e pratique Hacking Azure: HackTricks Training Azure Red Team Expert (AzRTE)

Support HackTricks