CVE-2025-55241:CVSS 10.0分Microsoft Entra ID漏洞或危及全球所有租户

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

研究员Dirk-jan Mollema披露了Microsoft Entra ID中的严重漏洞(CVE-2025-55241),CVSS评分为10分。该漏洞源于不安全的“Actor tokens”和Azure AD Graph API的验证缺陷,攻击者可模拟其他租户用户身份,甚至全局管理员,获取Microsoft 365和Azure资源。微软已迅速修复此漏洞。

🎯

关键要点

  • 研究员Dirk-jan Mollema披露了Microsoft Entra ID中的严重漏洞(CVE-2025-55241),CVSS评分为10分。

  • 该漏洞源于不安全的'Actor tokens'和Azure AD Graph API的验证缺陷。

  • 攻击者可模拟其他租户用户身份,甚至全局管理员,获取Microsoft 365和Azure资源。

  • 漏洞机制包括未记录的模拟令牌和关键验证缺陷,导致租户边界验证失败。

  • Actor tokens是特殊的JSON Web Tokens,存在严重安全缺失,如无日志记录和无法撤销。

  • 攻击者可通过修改模拟令牌中的租户ID访问其他租户数据,逐步升级权限。

  • 攻击几乎不留痕迹,受害租户不会生成任何日志。

  • 用户netId值采用可暴力破解的递增模式,攻击者可快速猜出有效ID。

  • 微软安全响应中心迅速修复了该漏洞,阻止了向Azure AD Graph请求Actor tokens的行为。

延伸问答

CVE-2025-55241漏洞的主要风险是什么?

该漏洞允许攻击者模拟其他租户用户身份,甚至全局管理员,获取Microsoft 365和Azure资源,几乎不留痕迹。

CVE-2025-55241漏洞是如何被发现的?

研究员Dirk-jan Mollema披露了该漏洞,并指出其源于不安全的Actor tokens和Azure AD Graph API的验证缺陷。

Actor tokens在CVE-2025-55241漏洞中扮演什么角色?

Actor tokens是特殊的JSON Web Tokens,缺乏日志记录和撤销机制,导致攻击者能够绕过安全控制进行攻击。

微软是如何应对CVE-2025-55241漏洞的?

微软安全响应中心迅速修复了该漏洞,阻止了向Azure AD Graph请求Actor tokens的行为。

攻击者如何利用CVE-2025-55241漏洞进行攻击?

攻击者通过修改模拟令牌中的租户ID,访问其他租户数据,并逐步升级权限,最终实现完全租户接管。

CVE-2025-55241漏洞的CVSS评分是多少?

该漏洞的CVSS评分为10分,属于严重漏洞。

➡️

继续阅读