偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

警惕微軟 Entra ID 風(fēng)險(xiǎn):訪客賬戶存在隱蔽的權(quán)限提升策略

安全
訪客訂閱入侵事件揭示了現(xiàn)代企業(yè)環(huán)境中被忽視的身份安全弱點(diǎn)。B2B信任模型、繼承的計(jì)費(fèi)權(quán)限和動(dòng)態(tài)角色意味著每個(gè)賬戶都可能成為權(quán)限提升的跳板。

訪客用戶訂閱權(quán)限漏洞解析

微軟Entra ID的訂閱管理存在訪問控制缺陷,允許訪客用戶在受邀租戶中創(chuàng)建和轉(zhuǎn)移訂閱,同時(shí)保留對(duì)這些訂閱的完全所有權(quán)。訪客用戶只需具備在源租戶創(chuàng)建訂閱的權(quán)限,以及受邀成為外部租戶訪客的身份即可實(shí)施此操作。這種隱蔽的權(quán)限提升策略使訪客用戶能夠在僅應(yīng)擁有有限訪問權(quán)限的環(huán)境中獲取特權(quán)立足點(diǎn)。

多數(shù)企業(yè)基于臨時(shí)性和有限訪問特性將訪客賬戶視為低風(fēng)險(xiǎn),但這一設(shè)計(jì)行為卻為攻擊者打開了已知的攻擊路徑和資源租戶內(nèi)的橫向移動(dòng)通道。威脅行為者可能借此在防御方的Entra ID中實(shí)現(xiàn)未授權(quán)偵察和持久化駐留,并在特定場(chǎng)景下推進(jìn)權(quán)限提升。

訪客賬戶如何攻陷Entra ID租戶

訪客創(chuàng)建訂閱的漏洞利用源于微軟計(jì)費(fèi)權(quán)限(企業(yè)協(xié)議或微軟客戶協(xié)議)作用于計(jì)費(fèi)賬戶而非Entra目錄這一特性。安全團(tuán)隊(duì)通常關(guān)注Entra目錄角色(如全局管理員)或Azure RBAC角色(如所有者),卻往往忽視計(jì)費(fèi)角色的存在。

當(dāng)B2B訪客用戶受邀加入資源租戶時(shí),他們通過源租戶的身份驗(yàn)證進(jìn)行訪問。這種節(jié)省成本的機(jī)制導(dǎo)致目標(biāo)租戶無法強(qiáng)制執(zhí)行多因素認(rèn)證(MFA)等驗(yàn)證控制。若訪客在其源租戶擁有有效計(jì)費(fèi)角色,便可成為Azure內(nèi)部的訂閱所有者。

攻擊者甚至可以利用按需付費(fèi)的Azure租戶(數(shù)分鐘即可創(chuàng)建)中的訪客賬戶實(shí)施攻擊。默認(rèn)情況下,包括訪客在內(nèi)的任何用戶均可邀請(qǐng)外部用戶加入目錄,這意味著攻擊者可利用被入侵賬戶邀請(qǐng)具有計(jì)費(fèi)權(quán)限的用戶進(jìn)入目標(biāo)環(huán)境。

攻擊者利用非特權(quán)訪客賬戶提權(quán)步驟

(1) 攻擊者通過以下方式獲取具有創(chuàng)建訂閱權(quán)限的計(jì)費(fèi)角色用戶控制權(quán):

  • 使用Azure免費(fèi)試用創(chuàng)建自己的Entra租戶(注冊(cè)用戶將成為計(jì)費(fèi)賬戶所有者)
  • 入侵已具備計(jì)費(fèi)角色/訂閱所有權(quán)的現(xiàn)有用戶賬戶

(2) 獲取目標(biāo)Entra租戶的訪客用戶邀請(qǐng)(默認(rèn)任何用戶均可發(fā)起邀請(qǐng))

(3) 登錄Azure門戶并進(jìn)入完全控制的源目錄

(4) 導(dǎo)航至"訂閱>添加"功能

(5) 切換至"高級(jí)"選項(xiàng)卡,將防御方目錄設(shè)為目標(biāo)目錄

(6) 創(chuàng)建訂閱(該訂閱將出現(xiàn)在防御方租戶的根管理組下)

(7) 攻擊者自動(dòng)獲得該訂閱的"所有者"RBAC角色

現(xiàn)實(shí)風(fēng)險(xiǎn):惡意訪客的訂閱濫用場(chǎng)景

攻擊者獲取其他組織租戶內(nèi)的訂閱所有者權(quán)限后,可實(shí)施以下通常受角色限制的操作:

  • 列舉根管理組管理員:通過創(chuàng)建的訂閱查看"訪問控制"角色分配,暴露高價(jià)值特權(quán)賬戶列表
  • 削弱關(guān)聯(lián)訂閱的默認(rèn)Azure策略:修改或禁用安全策略,消除違規(guī)警報(bào)
  • 創(chuàng)建用戶托管身份:建立獨(dú)立于原訪客賬戶的持久化身份,獲取跨訂閱權(quán)限
  • 注冊(cè)Entra加入設(shè)備并濫用條件訪問策略:偽造合規(guī)企業(yè)設(shè)備,獲取受信資產(chǎn)訪問權(quán)

訪客訂閱創(chuàng)建為何成為Entra安全新隱患

BeyondTrust研究人員已觀測(cè)到攻擊者實(shí)際濫用訪客訂閱創(chuàng)建功能的情況。該威脅的特殊性在于:

  • 超出多數(shù)Azure管理員對(duì)訪客能力的預(yù)期認(rèn)知
  • 未被典型Entra威脅模型涵蓋
  • 在B2B場(chǎng)景中尤為普遍(源租戶與資源租戶分屬不同組織)

緩解措施:阻斷訪客訂閱立足點(diǎn)

微軟允許組織通過訂閱策略阻止訪客轉(zhuǎn)移訂閱至其租戶。建議采取以下措施:

  • 審計(jì)并清理冗余訪客賬戶
  • 強(qiáng)化訪客控制(如禁用訪客間邀請(qǐng))
  • 定期檢測(cè)異常訪客創(chuàng)建的訂閱和資源
  • 監(jiān)控Azure門戶所有安全中心警報(bào)
  • 審計(jì)設(shè)備訪問(特別是使用動(dòng)態(tài)組規(guī)則的情況)

BeyondTrust身份安全洞察產(chǎn)品可自動(dòng)標(biāo)記訪客創(chuàng)建的訂閱,提供異常行為可視化能力。

深層思考:身份配置錯(cuò)誤成為新型漏洞

訪客訂閱入侵事件揭示了現(xiàn)代企業(yè)環(huán)境中被忽視的身份安全弱點(diǎn)。B2B信任模型、繼承的計(jì)費(fèi)權(quán)限和動(dòng)態(tài)角色意味著每個(gè)賬戶都可能成為權(quán)限提升的跳板。建議企業(yè)重新審視訪客訪問策略、可視化工具和訂閱治理模型。

責(zé)任編輯:趙寧寧 來源: FreeBuf
相關(guān)推薦

2025-04-21 10:18:51

數(shù)據(jù)泄露安全管理企業(yè)安全

2012-07-17 10:02:31

2024-04-30 08:01:10

2010-10-28 13:44:59

2022-05-18 14:08:55

間諜軟件應(yīng)用程序

2013-09-29 11:35:14

微軟Windows 8Windows 8.1

2025-02-19 07:30:00

微軟Windows 11Windows

2018-03-01 16:36:11

微軟Teams文檔

2011-08-02 15:07:43

組策略群集用戶賬戶

2012-05-14 10:49:53

2024-09-23 14:19:25

2024-07-11 08:00:00

2013-04-18 11:07:31

2021-03-08 11:17:44

區(qū)塊鏈比特幣安全

2024-07-19 13:04:51

2025-02-24 10:26:00

2010-04-25 23:39:42

2023-07-06 07:06:25

2011-03-24 17:09:08

TrinityNoSQL

2023-05-04 09:52:37

打印機(jī)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)