9月初微软修补一系列的云计算服务漏洞,其中出现在Azure Networking的满分漏洞CVE-2025-54914受到关注,安全企业Rapid7特别在9月例行更新(Patch Tuesday)提及,呼吁用户在云计算资产进行通信时,要特别留意,但除此之外,微软还披露了另一个Entra ID(Azure AD)满分漏洞,通报此事的安全研究员近日公布相关细节,受到安全圈的高度关注。

这项满分漏洞被登记为CVE-2025-55241,出现在Azure Entra,可被用于权限提升,属于未妥善验证身份的弱点(CWE-287)。微软对此仅表示他们已全面降低相关风险,用户不需采取行动,之所以记录这个漏洞,主要目的是提升后续关注的透明度。

通报此事的Outsider Security安全研究员Dirk-jan Mollema透露,这是他看过影响最严重的Entra ID漏洞,而且,时间恰巧在7月,那时正在准备黑帽大会(Black Hat USA)及DEF CON两项安全大型会议的数据。Dirk-jan在7月14日通报此事,17日微软进行修补,并于23日确认已完全缓解。根据微软内部的遥测,目前尚未出现漏洞遭到滥用的迹象。

此漏洞涉及两项组件,其中一个是未记录在文件其中的“Actor Token”,此为微软内部使用的凭证,使用于后台服务之间(Service-to-Service,S2S)的通信;另一个是旧版Azure AD Graph API,原因是无法有效验证是否为原始的租户,使得攻击者有机会以此进行跨租户访问。

这么一来可能产生哪些危机?Dirk-jan指出,他能利用自己实验室租户的凭证进行身份验证,并且冒充任意租户的任何用户,当然也包括全局管理员。

再者,一旦攻击者利用这类凭证,可在任意租户完整访问Azure AD Graph API,而且还完全不会留任何事件记录(仅会出现在攻击者自己的租户)。另一方面,Azure AD Graph API并未具备API层级的事件记录,这代表攻击者能访问多种Entra ID数据而不会留下踪迹。

而对于攻击者如何利用CVE-2025-55241,Dirk-jan指出首先可通过公用API找到目标租户的ID,然后寻找任意有效用户的netId,接着,攻击者在自己的租户环境,利用Actor Token模拟受害租户,以此找出该租户的全局管理员,并模拟其身份,最终通过Azure AD Graph API进行任意读写行为。