Translated ['.github/pull_request_template.md', 'src/pentesting-cloud/az

This commit is contained in:
Translator
2024-12-31 18:59:36 +00:00
parent 7770a50092
commit 820dd99aed
244 changed files with 8557 additions and 11405 deletions

View File

@@ -4,7 +4,7 @@
## Queue
For more information check:
Per ulteriori informazioni controlla:
{{#ref}}
../az-services/az-queue-enum.md
@@ -12,66 +12,53 @@ For more information check:
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/read`
An attacker with this permission can peek messages from an Azure Storage Queue. This allows the attacker to view the content of messages without marking them as processed or altering their state. This could lead to unauthorized access to sensitive information, enabling data exfiltration or gathering intelligence for further attacks.
Un attaccante con questo permesso può visualizzare i messaggi da una Azure Storage Queue. Questo consente all'attaccante di vedere il contenuto dei messaggi senza contrassegnarli come elaborati o alterare il loro stato. Questo potrebbe portare a un accesso non autorizzato a informazioni sensibili, consentendo l'exfiltrazione dei dati o la raccolta di informazioni per ulteriori attacchi.
```bash
az storage message peek --queue-name <queue_name> --account-name <storage_account>
```
**Potential Impact**: Unauthorized access to the queue, message exposure, or queue manipulation by unauthorized users or services.
**Impatto Potenziale**: Accesso non autorizzato alla coda, esposizione dei messaggi o manipolazione della coda da parte di utenti o servizi non autorizzati.
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/process/action`
With this permission, an attacker can retrieve and process messages from an Azure Storage Queue. This means they can read the message content and mark it as processed, effectively hiding it from legitimate systems. This could lead to sensitive data being exposed, disruptions in how messages are handled, or even stopping important workflows by making messages unavailable to their intended users.
Con questo permesso, un attaccante può recuperare e elaborare messaggi da una Azure Storage Queue. Ciò significa che possono leggere il contenuto del messaggio e contrassegnarlo come elaborato, nascondendolo di fatto dai sistemi legittimi. Questo potrebbe portare all'esposizione di dati sensibili, interruzioni nel modo in cui i messaggi vengono gestiti, o addirittura fermare flussi di lavoro importanti rendendo i messaggi non disponibili per gli utenti previsti.
```bash
az storage message get --queue-name <queue_name> --account-name <storage_account>
```
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action`
With this permission, an attacker can add new messages to an Azure Storage Queue. This allows them to inject malicious or unauthorized data into the queue, potentially triggering unintended actions or disrupting downstream services that process the messages.
Con questo permesso, un attaccante può aggiungere nuovi messaggi a una Azure Storage Queue. Questo consente loro di iniettare dati dannosi o non autorizzati nella coda, potenzialmente attivando azioni indesiderate o interrompendo i servizi a valle che elaborano i messaggi.
```bash
az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>
```
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/write`
This permission allows an attacker to add new messages or update existing ones in an Azure Storage Queue. By using this, they could insert harmful content or alter existing messages, potentially misleading applications or causing undesired behaviors in systems that rely on the queue.
Questo permesso consente a un attaccante di aggiungere nuovi messaggi o aggiornare quelli esistenti in una Azure Storage Queue. Utilizzando questo, potrebbero inserire contenuti dannosi o alterare messaggi esistenti, potenzialmente fuorviando le applicazioni o causando comportamenti indesiderati nei sistemi che si basano sulla coda.
```bash
az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>
#Update the message
az storage message update --queue-name <queue-name> \
--id <message-id> \
--pop-receipt <pop-receipt> \
--content "Updated message content" \
--visibility-timeout <timeout-in-seconds> \
--account-name <storage-account>
--id <message-id> \
--pop-receipt <pop-receipt> \
--content "Updated message content" \
--visibility-timeout <timeout-in-seconds> \
--account-name <storage-account>
```
### Azioni: `Microsoft.Storage/storageAccounts/queueServices/queues/delete`
### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/delete`
This permission allows an attacker to delete queues within the storage account. By leveraging this capability, an attacker can permanently remove queues and all their associated messages, causing significant disruption to workflows and resulting in critical data loss for applications that rely on the affected queues. This action can also be used to sabotage services by removing essential components of the system.
Questo permesso consente a un attaccante di eliminare le code all'interno dell'account di archiviazione. Sfruttando questa capacità, un attaccante può rimuovere permanentemente le code e tutti i loro messaggi associati, causando significative interruzioni nei flussi di lavoro e portando a una perdita critica di dati per le applicazioni che dipendono dalle code interessate. Questa azione può anche essere utilizzata per sabotare i servizi rimuovendo componenti essenziali del sistema.
```bash
az storage queue delete --name <queue-name> --account-name <storage-account>
```
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete`
With this permission, an attacker can clear all messages from an Azure Storage Queue. This action removes all messages, disrupting workflows and causing data loss for systems dependent on the queue.
Con questo permesso, un attaccante può cancellare tutti i messaggi da una Azure Storage Queue. Questa azione rimuove tutti i messaggi, interrompendo i flussi di lavoro e causando la perdita di dati per i sistemi dipendenti dalla coda.
```bash
az storage message clear --queue-name <queue-name> --account-name <storage-account>
```
### Azioni: `Microsoft.Storage/storageAccounts/queueServices/queues/write`
### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write`
This permission allows an attacker to create or modify queues and their properties within the storage account. It can be used to create unauthorized queues, modify metadata, or change access control lists (ACLs) to grant or restrict access. This capability could disrupt workflows, inject malicious data, exfiltrate sensitive information, or manipulate queue settings to enable further attacks.
Questo permesso consente a un attaccante di creare o modificare code e le loro proprietà all'interno dell'account di archiviazione. Può essere utilizzato per creare code non autorizzate, modificare i metadati o cambiare le liste di controllo degli accessi (ACL) per concedere o limitare l'accesso. Questa capacità potrebbe interrompere i flussi di lavoro, iniettare dati dannosi, esfiltrare informazioni sensibili o manipolare le impostazioni della coda per abilitare ulteriori attacchi.
```bash
az storage queue create --name <new-queue-name> --account-name <storage-account>
@@ -79,15 +66,10 @@ az storage queue metadata update --name <queue-name> --metadata key1=value1 key2
az storage queue policy set --name <queue-name> --permissions rwd --expiry 2024-12-31T23:59:59Z --account-name <storage-account>
```
## References
## Riferimenti
- https://learn.microsoft.com/en-us/azure/storage/queues/storage-powershell-how-to-use-queues
- https://learn.microsoft.com/en-us/rest/api/storageservices/queue-service-rest-api
- https://learn.microsoft.com/en-us/azure/storage/queues/queues-auth-abac-attributes
{{#include ../../../banners/hacktricks-training.md}}