安小圈 09月24日 10:00
微软Entra ID高危漏洞:攻击者可无痕接管租户
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,微软Entra ID(原Azure AD)曝出高危漏洞,攻击者可利用遗留组件和API缺陷,理论上能获取全球任何企业Entra ID租户的最高控制权,且日志无痕。该漏洞核心是“行动者令牌”与已弃用的Azure AD Graph API的令牌验证缺陷(CVE-2025-55241)组合。一旦利用成功,攻击者可作为“全局管理员”完全控制目标租户,访问Microsoft 365、Salesforce等敏感数据和服务。漏洞源于无签名且无法撤销的“幽灵令牌”,它可绕过安全策略,让攻击者在日志中隐形地完成权限提升和租户接管。

🔑 **核心威胁:无痕全局管理员权限获取** 该漏洞允许攻击者利用微软Entra ID中的遗留组件和API缺陷,以“全局管理员”身份完全控制目标租户,而整个攻击过程(除最后一步恶意操作外)在受害者日志中不留痕迹。这使得威胁检测和溯源变得极其困难,给企业安全带来严峻挑战。

💥 **技术根源:遗留组件与API缺陷的危险组合** 漏洞的核心在于两种技术的危险组合:一种是微软内部称为“高权限访问”(HPA)的“行动者令牌”,它允许服务模拟租户中的任何用户,且该令牌无签名、无法撤销,并能绕过MFA等安全策略;另一种是已弃用的Azure AD Graph API中存在的令牌验证缺陷(CVE-2025-55241)。

📈 **攻击链揭秘:从普通用户到租户掌控者** 攻击者首先在自己租户中生成“行动者令牌”,然后通过公开API搜集目标租户的tenant ID和普通用户netId。接着,伪造令牌模拟该普通用户,利用Azure AD Graph API列出目标租户的全局管理员及其netId。最后,再次伪造令牌模拟全局管理员,即可完全控制租户,执行任意读写操作,如重置密码、添加新管理员等。

⏳ **修复与教训:遗留组件的安全风险** 该漏洞的关键利用点在于已弃用的Azure AD Graph API,微软已于2025年9月将其停止服务。尽管微软已发布补丁并修复,但此次事件再次凸显了现代云环境中遗留组件可能带来的巨大安全风险,即所谓的“技术债务”,即使是顶级云服务商也难以幸免。

2025-09-24 08:45 上海


安小圈

第761期

日,微软的云身份与访问管理(IAM)核心服务Entra ID(前身为Azure AD)曝出一个高危漏洞。一个由遗留组件和API缺陷组成的致命组合,理论上允许攻击者获取全球任何企业Entra ID租户的最高控制权,而且不会在受害者日志中留下任何痕迹。

该漏洞的核心在于两种技术的危险组合:一种是被称为“行动者令牌”(Actor Token)的未公开令牌;另一种则是已弃用的Azure AD Graph API中存在的令牌验证缺陷(CVE-2025-55241)。

成功利用此漏洞的攻击者,将能以“全局管理员”(Global Administrator)身份完全控制目标租户,访问其中所有高度敏感的数据和服务,包括Microsoft 365、Salesforce、Dropbox 等。

漏洞核心:无签名的“幽灵令牌”

该漏洞由Outsider Security公司的创始人、安全研究员Dirk-jan Mollema发现。

Entra ID作为数百万企业的数字身份中枢,负责管理用户对本地及云端应用(如 Microsoft 365、Google Cloud、SAP等)的安全访问。而这次风暴的中心,是一种源自微软遗留服务——访问控制服务(Access Control Service)的“行动者令牌”。

Mollema在研究混合Exchange环境时发现了这种特殊令牌。它允许一个服务(如Exchange Online)在与另一个服务(如SharePoint)通信时,“扮演”或模拟租户中的任何其他用户。

这种令牌的设计存在根本性的安全缺陷:

    无需签名:服务可以在不与Entra ID交互的情况下自行伪造这种模拟令牌,这意味着其创建和使用过程完全没有日志记录。

    无法撤销:令牌有效期长达24小时,在此期间无法被吊销。

    绕过安全策略:它可以完全绕过在条件访问(Conditional Access)中配置的任何安全限制,如MFA要求。

    难以追溯:企业只能依赖资源提供商(如Exchange)的日志来判断这种令牌是否被使用过。

Mollema直言不讳地指出:“这种行动者令牌的整体设计根本就不应该存在。” 微软内部将这种令牌称为“高权限访问”(HPA),并计划将其移除。

攻击链复盘:如何接管一个租户

研究人员的突破性发现来自于一次大胆的测试。他将一个从自己租户生成的“行动者令牌”中的tenant ID修改为另一个目标租户的ID,然后将其发送给已弃用的 Azure AD Graph API (graph.windows.net)。

他本以为会收到“拒绝访问”的错误,但API的返回信息却暗示:令牌本身是有效的,只是令牌中声称的用户身份在目标租户中不存在。

于是,Mollema提供了目标租户中一个有效普通用户的用户ID(netId),API 竟然成功返回了该用户的数据。这意味着,他跨越了租户的边界。

一个完整的攻击链由此形成:

    生成令牌:攻击者在自己控制的租户中生成一个“行动者令牌”。

    信息搜集:通过公开API获取目标企业的tenant ID,并找到目标租户中任意一个普通用户的netId。

    首次模拟:利用手中的行动者令牌,结合目标租户的tenant ID和用户 netId,伪造一个模拟该普通用户的令牌。

    权限提升:使用这个普通用户权限,通过Azure AD Graph API列出目标租户中所有的全局管理员及其netId。

    终极模拟:再次伪造令牌,这次模拟的对象是刚刚获取到的全局管理员。

    完全控制:以全局管理员身份,通过API执行任何读/写操作,如重置密码、添加新管理员、修改配置等。

Mollema强调,在整个攻击链中,只有最后一步的恶意操作才会在受害者租户的日志中留下记录,而前面的所有权限提升和侦察活动都是隐形的。

微软的响应与修复

值得注意的是,作为漏洞关键一环的Azure AD Graph API服务已于去年9月进入弃用流程。微软此前已警告称,该API将在2025年9月初对大多数应用停止服务。

Mollema于7月14日向微软报告了这些问题。微软在9天后(7月23日)确认问题已得到解决。随后在9月4日,微软正式发布了针对CVE-2025-55241的补丁,并将其评定为严重(Critical)级别的权限提升漏洞。

此次事件再次凸显了现代云环境中遗留组件可能带来的巨大安全风险,即使是像微软这样顶级的云服务提供商,其庞大而复杂的系统中也可能潜藏着设计于不同安全时代、如今却能被组合利用的“技术债务”。

参考链接:

https://dirkjanm.io/obtaining-global-admin-in-every-entra-id-tenant-with-actor-tokens/

END

【以上内容来源自:GoUpSec


微软紧急修复高危蠕虫级RCE漏洞,威胁全网Windows系统


突发!小红书惊现后门......

DeepSeek安全:AI网络安全评估与防护策略

虚拟机逃逸!VMware【高危漏洞】正被积极利用,国内公网暴露面最大

挖矿病毒【应急响应】处置手册

用Deepseek实现Web渗透自动化

【风险】DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!

图片

关于各大网安厂商推广「DeepSeek一体机」现象的深度分析

Deepseek真的能搞定【安全运营】?

【热点】哪些网络安全厂商接入了DeepSeek?

【2025】常见的网络安全服务大全(汇总详解)

AI 安全 |《人工智能安全标准体系(V1.0)》(征求意见稿),附下载

2025年 · 网络威胁趋势【预测】

【实操】常见的安全事件及应急响应处

2024 网络安全人才实战能力白皮书安全测试评估篇

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

微软Entra ID Azure AD 云安全 漏洞 高危漏洞 全局管理员 Actor Token CVE-2025-55241 零信任 IAM Microsoft Cybersecurity Vulnerability Entra ID Global Administrator Cloud Security Legacy Components API Security
相关文章