AWS - SQS Privesc
Reading time: 3 minutes
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
SQS
Для отримання додаткової інформації див.:
sqs:AddPermission
Атакуючий може використати цей дозвіл, щоб надати неавторизованим користувачам або сервісам доступ до SQS queue шляхом створення нових політик або модифікації існуючих. Це може призвести до неавторизованого доступу до повідомлень у черзі або до маніпуляцій з чергою з боку неавторизованих осіб.
aws sqs add-permission --queue-url <value> --actions <value> --aws-account-ids <value> --label <value>
Можливий вплив: Несанкціонований доступ до черги, розкриття повідомлень або маніпуляції з чергою з боку неавторизованих користувачів або сервісів.
sqs:SendMessage , sqs:SendMessageBatch
Зловмисник може відправляти шкідливі або небажані повідомлення в чергу SQS, що потенційно може призвести до пошкодження даних, запуску небажаних дій або вичерпання ресурсів.
aws sqs send-message --queue-url <value> --message-body <value>
aws sqs send-message-batch --queue-url <value> --entries <value>
Потенційний вплив: Використання вразливості, пошкодження даних, непередбачені дії або виснаження ресурсів.
sqs:ReceiveMessage, sqs:DeleteMessage, sqs:ChangeMessageVisibility
Зловмисник може отримувати, видаляти або змінювати видимість повідомлень у черзі SQS, що може призвести до втрати повідомлень, пошкодження даних або порушення роботи сервісів для додатків, які покладаються на ці повідомлення.
aws sqs receive-message --queue-url <value>
aws sqs delete-message --queue-url <value> --receipt-handle <value>
aws sqs change-message-visibility --queue-url <value> --receipt-handle <value> --visibility-timeout <value>
Потенційний вплив: Викрадення конфіденційної інформації, втрата повідомлень, пошкодження даних та порушення роботи сервісів для застосунків, які залежать від уражених повідомлень.
tip
Вивчайте та практикуйте AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Вивчайте та практикуйте GCP Hacking:
HackTricks Training GCP Red Team Expert (GRTE)
Вивчайте та практикуйте Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Підтримка HackTricks
- Перевірте плани підписки!
- Приєднуйтесь до 💬 групи Discord або групи Telegram або слідкуйте за нами в Twitter 🐦 @hacktricks_live.
- Діліться хакерськими трюками, надсилаючи PR до HackTricks та HackTricks Cloud репозиторіїв на GitHub.
HackTricks Cloud