警惕微软 Entra ID 风险:访客账户存在隐蔽的权限提升策略
微软Entra ID的警惕订阅管理存在访问控制缺陷,允许访客用户在受邀租户中创建和转移订阅 ,微软同时保留对这些订阅的险访限提完全所有权。访客用户只需具备在源租户创建订阅的客账权限,以及受邀成为外部租户访客的户存身份即可实施此操作 。这种隐蔽的隐蔽权限提升策略使访客用户能够在仅应拥有有限访问权限的环境中获取特权立足点 。
多数企业基于临时性和有限访问特性将访客账户视为低风险,升策但这一设计行为却为攻击者打开了已知的香港云服务器警惕攻击路径和资源租户内的横向移动通道。威胁行为者可能借此在防御方的微软Entra ID中实现未授权侦察和持久化驻留 ,并在特定场景下推进权限提升。险访限提

访客创建订阅的客账漏洞利用源于微软计费权限(企业协议或微软客户协议)作用于计费账户而非Entra目录这一特性。安全团队通常关注Entra目录角色(如全局管理员)或Azure RBAC角色(如所有者) ,户存却往往忽视计费角色的隐蔽存在 。
当B2B访客用户受邀加入资源租户时,升策他们通过源租户的警惕身份验证进行访问。免费模板这种节省成本的机制导致目标租户无法强制执行多因素认证(MFA)等验证控制。若访客在其源租户拥有有效计费角色,便可成为Azure内部的订阅所有者 。
攻击者甚至可以利用按需付费的Azure租户(数分钟即可创建)中的访客账户实施攻击 。默认情况下,包括访客在内的任何用户均可邀请外部用户加入目录 ,这意味着攻击者可利用被入侵账户邀请具有计费权限的用户进入目标环境。亿华云
攻击者利用非特权访客账户提权步骤(1) 攻击者通过以下方式获取具有创建订阅权限的计费角色用户控制权 :
使用Azure免费试用创建自己的Entra租户(注册用户将成为计费账户所有者)入侵已具备计费角色/订阅所有权的现有用户账户(2) 获取目标Entra租户的访客用户邀请(默认任何用户均可发起邀请)
(3) 登录Azure门户并进入完全控制的源目录
(4) 导航至"订阅>添加"功能
(5) 切换至"高级"选项卡 ,将防御方目录设为目标目录
(6) 创建订阅(该订阅将出现在防御方租户的根管理组下)
(7) 攻击者自动获得该订阅的"所有者"RBAC角色
现实风险:恶意访客的订阅滥用场景攻击者获取其他组织租户内的订阅所有者权限后 ,可实施以下通常受角色限制的操作:
列举根管理组管理员 :通过创建的模板下载订阅查看"访问控制"角色分配,暴露高价值特权账户列表削弱关联订阅的默认Azure策略:修改或禁用安全策略,消除违规警报创建用户托管身份:建立独立于原访客账户的持久化身份,获取跨订阅权限注册Entra加入设备并滥用条件访问策略:伪造合规企业设备,获取受信资产访问权访客订阅创建为何成为Entra安全新隐患BeyondTrust研究人员已观测到攻击者实际滥用访客订阅创建功能的情况。该威胁的特殊性在于 :
超出多数Azure管理员对访客能力的预期认知未被典型Entra威胁模型涵盖在B2B场景中尤为普遍(源租户与资源租户分属不同组织)缓解措施:阻断访客订阅立足点微软允许组织通过订阅策略阻止访客转移订阅至其租户。建议采取以下措施 :
审计并清理冗余访客账户强化访客控制(如禁用访客间邀请)定期检测异常访客创建的订阅和资源监控Azure门户所有安全中心警报审计设备访问(特别是源码库使用动态组规则的情况)BeyondTrust身份安全洞察产品可自动标记访客创建的订阅,提供异常行为可视化能力 。
深层思考:身份配置错误成为新型漏洞访客订阅入侵事件揭示了现代企业环境中被忽视的身份安全弱点。B2B信任模型、继承的计费权限和动态角色意味着每个账户都可能成为权限提升的跳板。建议企业重新审视访客访问策略 、可视化工具和订阅治理模型 。
源码下载相关文章
每次一听到黑客入侵科技公司,盗走上百GB内部资料,总会下意识地惊叹黑客们的技术也在与时俱进。但是AMD最近遇到的这个事,似乎没有这么复杂。一般来说,公司员工登录公司系统都有自己的账号密码上吧,问题就出2025-12-07
联想M5400A-IFI(畅享流畅运行与高质音效的笔记本电脑选择)
作为一款值得关注的高性价比笔记本电脑,联想M5400A-IFI在性能、音效和价格方面都有着出色的表现。本文将从不同角度为您详细介绍这款产品的亮点和优势。一、外观设计与工艺:简约精致,轻薄便携联想M542025-12-07
华为一键root工具无需电脑,轻松解锁手机潜力(华为手机root工具,轻松获取控制权,尽享自由定制)
现如今,华为手机已经成为很多人的首选,拥有出色的硬件性能和强大的功能。然而,对于一些高级用户来说,他们可能希望进一步发挥华为手机的潜力,进行一些定制化设置或者安装特殊应用。而华为一键root工具无需电2025-12-07
黑客利用 DNS 查询实施 C2 通信与数据窃取,绕过传统防御措施
网络犯罪分子正越来越多地利用DNS域名系统)隧道技术建立隐蔽通信渠道,从而绕过传统网络安全防护措施。这种高级攻击手法利用了互联网通信中对DNS流量的基础信任——由于DNS在互联网中的核心作用,企业防火2025-12-07
最近,一种新形式的钓鱼软件专门攻击 Python 开发人员。攻击者通过伪造的 Python 包并使用常规的伪装技术,通过 W4SP Stealer 来感染开发人员的系统。W4SP Stealer 是一2025-12-07
GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
漏洞发现:恶意提示可操控AI行为研究人员发现,通过将隐藏指令植入代码注释、提交信息和合并请求描述中,可以诱骗GitLab的AI编程助手Duo向用户显示恶意内容并泄露私有源代码。这款AI助手会解析来自公2025-12-07

最新评论