微软AzureAD域控曝漏洞,通过废弃URL可非法获取令牌提权

专家揭示网络犯罪分子如何利用 Microsoft Entra ID 获取更高权限

网络安全研究人员发现,通过利用废弃的回复 URL,与 Microsoft Entra ID(以前称为 Azure Active Directory)应用程序相关的权限提升案例。攻击者可以利用这个废弃的 URL 将授权代码重定向到自己,用非法获取的授权代码交换访问令牌。然后,威胁参与者可以通过中间层服务调用 Power Platform API 并获得提升的权限。

在 2023 年 4 月 5 日披露后,微软一天内发布了安全更新解决了该问题。Secureworks 还提供了一个开源工具,其他组织可以使用该工具来扫描废弃的回复 URL。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,回复 URL也称为重定向 URI,是指应用程序成功授权并被授予授权代码或访问令牌后,授权服务器向用户发送的位置。

微软在其文档中指出,授权服务器将代码或令牌发送到重定向 URI,因此在应用程序注册过程中注册正确的位置非常重要。

Secureworks CTU 表示,它发现了一个与 Azure Traffic Manager 配置文件关联的废弃 Dynamics Data Integration 应用程序回复 URL,该 URL 使得可以通过中间层服务调用 Power Platform API 并篡改环境配置。

专家揭示网络犯罪分子如何利用 Microsoft Entra ID 获取更高权限

在假设的攻击场景中,这可能用于获取现有服务主体的系统管理员角色并发送删除环境的请求,以及滥用 Azure AD Graph API 来收集有关目标的信息,以便进行后续操作。

然而,这有可能是受害者点击恶意链接,导致 Microsoft Entra ID 在登录时发出的授权代码被传递到被威胁行为者劫持的重定向 URL。

 

微软AzureAD域控曝漏洞,通过废弃URL可非法获取令牌提权

极牛网精选文章《微软AzureAD域控曝漏洞,通过废弃URL可非法获取令牌提权》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/25346.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2023年8月25日 上午11:24
下一篇 2023年8月31日 上午11:31

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部