群晖ABM漏洞(CVE-2025-4679)泄露全局客户端密钥,危及所有微软365租户

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

群晖科技的Active Backup for Microsoft 365软件存在CVE-2025-4679漏洞,攻击者可利用泄露的client_secret访问所有安装ABM的微软租户数据,造成严重安全风险。群晖与研究人员对漏洞的严重性评估存在分歧。

🎯

关键要点

  • 群晖科技的Active Backup for Microsoft 365软件存在CVE-2025-4679漏洞,导致企业云数据面临未授权访问风险。
  • 攻击者可利用泄露的client_secret访问所有安装ABM的微软租户数据,无需获取访问权限。
  • 该漏洞在红队演练期间被发现,研究人员称其为大量企业微软租户的后门。
  • 群晖ABM软件通过与微软Entra ID的OAuth集成实现自动备份,设置过程中泄露了静态client_secret。
  • 攻击者可利用泄露的凭证获取Teams消息、群组成员、Outlook内容和日历的只读权限。
  • 研究人员演示了如何使用client_id和client_secret请求微软Graph API访问令牌。
  • 该漏洞可能被用于企业间谍活动、勒索软件攻击前的侦察和地下数据交易。
  • modzero于2025年4月4日向群晖报告该问题,群晖确认后分配了CVE编号,但双方对漏洞严重性评估存在分歧。
  • 群晖给出的CVSS评分为6.5,低于研究人员建议的8.6分,公告中未包含客户警报或入侵指标。
  • modzero提供了取证细节,包括ABM客户端ID和可疑IP等信息。
➡️

继续阅读