Microsoft 的 Entra ID 漏洞可能是災難性的
在過去十年中,隨著世界各地的企業將其數字基礎設施從自托管服務器轉移到云中,他們受益于 Microsoft 等主要云提供商的標準化內置安全功能。但是,由于這些系統依賴如此之多,如果出現問題,可能會產生大規模的潛在災難性后果。一個很好的例子:安全研究員 Dirk-jan Mollema 最近偶然發現了 Microsoft Azure 身份和訪問管理平臺中的兩個漏洞,這些漏洞可能被用于對所有 Azure 客戶帳戶進行災難性接管。
該系統稱為 Entra ID,存儲每個 Azure 云客戶的用戶標識、登錄訪問控制、應用程序和訂閱管理工具。Mollema 深入研究了 Entra ID 安全性,并發表了多項關于系統弱點的研究,該系統以前稱為 Azure Active Directory。但是,在準備 7 月在拉斯維加斯舉行的 Black Hat 安全會議上發表演講時,Mollema 發現了兩個漏洞,他意識到這些漏洞可用于獲得全局管理員權限(本質上是上帝模式),并破壞每個 Entra ID 目錄,或所謂的“租戶”。Mollema 表示,這將暴露世界上幾乎所有 Entra ID 租戶,除了政府云基礎設施。
“我只是盯著屏幕。我當時想,'不,這不應該真的發生,'“經營荷蘭網絡安全公司 Outsider Security 并專門從事云安全的 Mollema 說。“這很糟糕。我想說,盡管情況很糟糕。
“從我自己的租戶——我的測試租戶甚至是試用租戶——你可以請求這些令牌,你基本上可以冒充任何其他租戶中的其他人,”Mollema 補充道。“這意味著您可以修改其他人的配置,在該租戶中創建新用戶和管理員用戶,并執行任何您想做的事情。”
鑒于漏洞的嚴重性,Mollema 于 7 月 14 日向 Microsoft 安全響應中心披露了他的發現,也就是他發現這些漏洞的同一天。Microsoft 當天開始調查調查結果,并于 7 月 17 日在全球發布了修復程序。該公司向 Mollema 證實,該問題已于 7 月 23 日得到解決,并于 8 月實施了額外措施。Microsoft 于 9 月 4 日發布了針對該漏洞的 CVE。
“作為我們安全未來計劃的一部分,我們迅速緩解了新發現的問題,并加快了正在進行的補救工作,以停用這種遺留協議的使用,”Microsoft 安全響應中心工程副總裁 Tom Gallagher 在一份聲明中告訴《連線》雜志。“我們在易受攻擊的驗證邏輯中實施了代碼更改,測試了修復程序,并將其應用于我們的云生態系統。”
加拉格爾說,Microsoft 在調查過程中發現該漏洞“沒有濫用的證據”。
這兩個漏洞都與仍在 Entra ID 中運行的遺留系統有關。第一個涉及 Mollema 發現的一種稱為 Actor 令牌的 Azure 身份驗證令牌,這些令牌由一種名為“訪問控制服務”的晦澀難懂的 Azure 機制頒發。Actor 令牌具有一些特殊的系統屬性,Mollema 意識到這些屬性與另一個漏洞結合使用時可能對攻擊者有用。另一個錯誤是歷史悠久的 Azure Active Directory 應用程序編程接口中的一個主要缺陷,稱為“Graph”,該接口用于促進對存儲在 Microsoft 365 中的數據的訪問。Microsoft 正在停用 Azure Active Directory Graph,并將用戶過渡到其繼任者 Microsoft Graph,后者專為 Entra ID 設計。該缺陷與 Azure AD Graph 無法正確驗證哪個 Azure 租戶發出訪問請求有關,該請求可以縱,以便 API 接受來自其他租戶的執行組件令牌,該請求本應被拒絕。
“Microsoft 圍繞條件訪問和日志等身份構建了安全控制,但這種內部印象令牌機制繞過了所有這些,”安全公司 Zenity 的首席技術官 Michael Bargury 說。“這是您可以在身份提供商中找到的最具影響力的漏洞,它有效地允許任何客戶的任何租戶受到完全損害。”
如果該漏洞被惡意黑客發現或落入惡意黑客手中,其后果可能是毀滅性的。
“我們不需要猜測可能產生的影響;兩年前,我們看到了 Storm-0558 破壞了簽名密鑰時發生的事情,該密鑰允許他們以任何租戶的任何用戶身份登錄,“Bargury 說。
雖然具體的技術細節有所不同,但 Microsoft 于 2023 年 7 月透露,名為 Storm-0558 的中國網絡間諜組織竊取了一個加密密鑰,該密鑰允許他們生成身份驗證令牌并訪問基于云的 Outlook 電子郵件系統,包括屬于美國政府部門的電子郵件系統。
經過幾個月的對 Storm-0558 攻擊的事后分析,Microsoft 發現了幾個錯誤,導致中國組織越過了云防御。安全事件是當時 Microsoft 的一系列問題之一。這些促使該公司啟動了“安全未來計劃”,該計劃擴大了對云安全系統的保護,并為響應漏洞披露和發布補丁設定了更積極的目標。
Mollema 說,Microsoft 對他的發現反應非常迅速,并且似乎抓住了他們的緊迫性。但他強調,他的發現可能會讓惡意黑客比 2023 年事件走得更遠。
“有了這個漏洞,你可以將自己添加為租戶中的最高特權管理員,這樣你就擁有完全的訪問權限,”Mollema 說。任何 Microsoft 服務“你使用 EntraID 登錄,無論是 Azure、SharePoint,還是 Exchange——都可能因此而受到損害。










評論