Abusing Entra OAuth for fun and access to internal Microsoft applications
9 months ago
- #Microsoft
- #Vulnerability
- #Cybersecurity
- 作者发现由于多租户应用程序配置错误,可访问超过22个微软内部服务
- 通过aka.ms和eng.ms域名获得初始访问权限,从而未经授权进入微软工程中心
- 漏洞源于Entra ID身份验证配置错误,允许通过个人微软账户登录
- 子域名枚举发现1,406个使用Entra ID的应用程序,其中176个被错误配置为多租户
- 利用这些配置错误可访问敏感内部工具,如安全情报平台和媒体创建服务
- 该研究凸显了应用程序部署和身份验证检查中的共担责任风险
- 开发了PowerShell脚本来识别Entra环境中的易受攻击多租户应用程序
- 作者向MSRC报告发现,获得高额漏洞赏金并位列Q1排行榜第三名
- 在'奖励支持工具'中的最终漏洞利用展示了潜在经济利益,被戏称为'无限金钱漏洞'