Οι χάκερ μπορούν να κάνουν κατάχρηση του ρόλου διαχειριστή του αναγνωριστικού αντιπροσώπου Entra για να παραβιάσουν τους εντολείς υπηρεσιών


Ένα κρίσιμο θέμα ευπάθειας υπέρβασης εμβέλειας εντοπίστηκε πρόσφατα στην πλατφόρμα Entra Agent Identity Platform. Ο νέος ρόλος Διαχειριστή Agent ID επέτρεψε στους λογαριασμούς να παραβιάζουν αυθαίρετες αρχές υπηρεσιών και να κλιμακώνουν τα προνόμια σε ολόκληρο τον μισθωτή.

Η Microsoft έχει επιδιορθώσει πλήρως αυτήν τη συμπεριφορά σε όλα τα περιβάλλοντα cloud από τον Απρίλιο του 2026.

Πώς σπάει το όριο της άδειας

Η πλατφόρμα Microsoft Agent Identity Platform είναι μια δυνατότητα προεπισκόπησης που παρέχει στους πράκτορες τεχνητής νοημοσύνης ταυτότητες χρησιμοποιώντας σχεδιαγράμματα, ταυτότητες πρακτόρων και χρήστες πρακτόρων.

Για τη διαχείριση αυτών των μη ανθρώπινων οντοτήτων, η Microsoft εισήγαγε τον ρόλο Διαχειριστή Agent ID. Σύμφωνα με την τεκμηρίωση της Microsoftαυτός ο ρόλος είχε αυστηρά πεδίο εφαρμογής για τη διαχείριση μόνο αντικειμένων που σχετίζονται με πράκτορες.

Μια ασυμφωνία στην ένδειξη
Μια ασυμφωνία στην ένδειξη “προνομιούχο” του Microsoft Entra θα διορθωθεί (πηγή: SilverFort)

Ωστόσο, επειδή οι ταυτότητες πρακτόρων είναι χτισμένες πάνω σε τυπικές βασικές αρχές εφαρμογών και υπηρεσιών, προέκυψε ένα κρίσιμο κενό πεδίου εφαρμογής.

Οι ερευνητές του Silverfort διαπίστωσαν ότι ενέργειες όπως η ενημέρωση των κατόχων ταυτότητας πρακτόρων επέτρεψαν στους διαχειριστές να τροποποιήσουν την ιδιοκτησία οποιουδήποτε εντολέα υπηρεσίας στον ενοικιαστή.

Ένας χρήστης με ρόλο διαχειριστή αναγνωριστικού πράκτορα θα μπορούσε να ορίσει τον εαυτό του ως κάτοχο ενός εντελώς άσχετου, υψηλού προνομίου κύριου υπηρεσίας.

Μόλις εδραιωθεί η ιδιοκτησία, ο εισβολέας θα μπορούσε να δημιουργήσει νέα διαπιστευτήρια και να ελέγξει την ταυτότητα ως στοχευμένη εφαρμογή.

Εάν ο παραβιασμένος κύριος υπηρεσίας κατείχε αυξημένους ρόλους καταλόγου ή άδειες API Graph με μεγάλο αντίκτυπο, αυτό το πρωτόγονο εξαγοράς παρείχε μια άμεση διαδρομή για πλήρη παραβίαση του περιβάλλοντος.

Attack Flow (Πηγή: SilverFort)
Attack Flow (Πηγή: SilverFort)

Οι εισβολείς που εκμεταλλεύονται αυτήν την ευπάθεια θα στόχευαν φυσικά τις πιο ισχυρές μη ανθρώπινες ταυτότητες σε ένα δίκτυο.

Σύμφωνα με την έρευνα του Silverfortοι οργανισμοί θα πρέπει να αναγνωρίζουν προληπτικά τους εντολείς υπηρεσιών με ρόλους καταλόγου σε επίπεδο διαχειριστή και να τους ασφαλίζουν κατάλληλα.

Οι διαχειριστές μπορούν να χρησιμοποιήσουν το Azure CLI μαζί με το jq για να υποβάλουν ερωτήματα στο Microsoft Graph API για αυτές τις ευάλωτες διαμορφώσεις.

Η ακόλουθη δέσμη ενεργειών ανακαλύπτει αρχές υπηρεσιών με προνομιακούς ρόλους καταλόγου.

BASE="https://graph.microsoft.com"
roles="$(az rest -m GET --url "${BASE}/beta/roleManagement/directory/roleDefinitions?\$filter=isPrivileged eq true&\$select=id,displayName" -o json)"
u="${BASE}/beta/roleManagement/directory/roleAssignments?\$expand=principal(\$select=id,displayName)&\$top=999"
{
echo -e "SP_NAME\tSP_ID\tROLE"
echo -e "--------\t------\t----"
while :; do
j="$(az rest -m GET --url "$u" -o json 2>/dev/null)" || break
jq -r --argjson roles "$roles" '
($roles.value | map(select(.displayName|test("Reader";"i")|not) | {key:.id, value:.displayName}) | from_entries) as $r
| .value[]
| select(.principal."@odata.type"=="#microsoft.graph.servicePrincipal")
| select($r[.roleDefinitionId] != null)
| [.principal.displayName, (.principal.id // .principalId), $r[.roleDefinitionId]] | @tsv
' <<<"$j"
u="$(jq -r '."@odata.nextLink"//empty' <<<"$j")"
[[ -z "$u" ]] && break
done | sort -t$'\t' -k1,1
} | column -t -s $'\t'

Η Microsoft αναγνώρισε το πρόβλημα και ανέπτυξε μια ενημέρωση κώδικα που εμποδίζει τον ρόλο διαχειριστή Agent ID να διαχειρίζεται τους κατόχους εντολών υπηρεσιών που δεν είναι αντιπρόσωποι.

Ενώ η άμεση απειλή έχει επιλυθεί, ο υποκείμενος κίνδυνος κατάχρησης κύριας ιδιοκτησίας υπηρεσίας παραμένει μια διαδρομή επίθεσης υψηλής αξίας.

Οι ομάδες ασφαλείας πρέπει να παρακολουθούν ενεργά τα αρχεία καταγραφής ελέγχου τους για επιτυχημένα συμβάντα που περιλαμβάνουν την προσθήκη ιδιοκτητών ή διαπιστευτηρίων στους εντολείς υπηρεσιών.

Επειδή πολλοί ενοικιαστές περιέχουν τουλάχιστον μία προνομιακή αρχή υπηρεσίας, η αντιμετώπιση αυτών των ταυτοτήτων ως κρίσιμης υποδομής είναι απαραίτητη για την αποτροπή μελλοντικών επιθέσεων κλιμάκωσης προνομίων.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisement -

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε
- Advertisement -

Most Popular 48hrs

- Advertisement -

Latest Articles