微软修复CVSS 10.0分高危Entra ID漏洞CVE-2025-55241

微软近期修复了Azure Entra ID(原Azure Active Directory)中的一个高危安全漏洞(CVE-2025-55241)。该漏洞最初被评估为低危权限提升漏洞,但后续安全研究表明其实际危害远超预期------攻击者可借此仿冒包括全局管理员在内的任何用户身份。

漏洞发现过程

网络安全研究员Dirk-Jan Mollema在为今年黑帽大会和DEF CON会议准备演讲材料时,首次发现了这一漏洞。其研究表明,未公开文档的"Actor tokens"(执行者令牌)结合传统Azure AD Graph API的验证缺陷,可被滥用于仿冒任意Entra ID租户中的用户身份,甚至包括全局管理员。

这意味着在一个实验租户中生成的令牌,能够获得对其他租户的管理控制权。若仅读取数据,系统不会产生任何告警或日志;即使执行修改操作,痕迹记录也极为有限。

技术原理分析

根据Mollema的解释,Actor tokens的设计特性加剧了问题严重性。这类令牌专为后端服务间通信设计,能够绕过条件访问等常规安全防护措施。一旦获取,攻击者可在24小时内持续仿冒其他身份,且无法中途撤销。

微软官方应用可生成具有仿冒权限的令牌,但第三方应用则无此权限。由于Azure AD Graph API缺乏日志记录功能,管理员无法察觉攻击者何时访问了用户数据、群组、角色、租户设置、服务主体、BitLocker密钥及策略等敏感信息。

跨租户攻击演示

Mollema在其技术博客中证实,由于Azure AD Graph API未能验证令牌的源租户,仿冒攻击可实现跨租户传播。通过修改租户ID并锁定已知用户标识符(netId),攻击者可从自有租户渗透至任意其他租户。

获取全局管理员的合法netId后,攻击者将完全接管Microsoft 365、Azure订阅及关联服务。更严重的是,netId可通过暴力破解快速获取,某些情况下还能从跨租户协作的访客账户属性中提取。

演示视频展示了Actor tokens在单租户内的使用方式,但相同方法通过该漏洞可实现跨租户攻击。

修复与行业反思

微软在收到报告后三天内(7月17日)即推出全球修复方案,后续还追加了阻止应用通过Azure AD Graph请求Actor tokens的缓解措施。该公司表示内部遥测未发现漏洞利用证据,该漏洞于9月4日正式获得CVE-2025-55241编号。

然而安全专家指出,该事件暴露出对云身份系统信任机制的深层担忧。Radiant Logic产品总监Anders Askasan强调:"此事件表明未文档化的身份特性可能悄然绕过零信任架构。Actor tokens创建了一个没有策略、没有日志、没有可视性的影子后门,动摇了云信任基础。教训很明确:厂商事后修补远远不够。"

他建议:"为降低系统性风险,企业需要建立覆盖整个身份结构的独立可观测性,持续关联账户、权限和策略。组织必须获得与厂商无关的可信身份数据视图,以便实时验证并在敌对入侵升级为不可逆的数据泄露前采取行动。"

相关推荐
wj3055853787 小时前
课程 9:模型测试记录与 Prompt 策略
linux·人工智能·python·comfyui
星寂樱易李7 小时前
iperf3 + Python-- 网络带宽、网速、网络稳定性
开发语言·网络·python
qingfeng154158 小时前
企业微信机器人开发:如何实现自动化与智能运营?
人工智能·python·机器人·自动化·企业微信
Maimai108088 小时前
React如何用 @microsoft/fetch-event-source 落地 SSE:比原生 EventSource 更灵活的实时推送方案
前端·javascript·react.js·microsoft·前端框架·reactjs·webassembly
彦为君11 小时前
Agent 安全:从权限提示到沙箱隔离
python·ai·ai编程
PILIPALAPENG11 小时前
Python 语法速成指南:前端开发者视角(JS 类比版)
前端·人工智能·python
用户83562907805112 小时前
Python 操作 PowerPoint 页眉与页脚指南
后端·python
枫叶林FYL13 小时前
项目九:异步高性能爬虫与数据采集中枢 —— 基于 Crawl<sub>4</sub>AI 与 Playwright 的现代化数据采集平台 项目总览
爬虫·python·深度学习·wpf
猫猫的小茶馆13 小时前
【Python】函数与模块化编程
linux·开发语言·arm开发·驱动开发·python·stm32