漏洞概述 2025年最重大的漏洞安全发现之一
,研究员Dirk-jan Mollema披露了Microsoft Entra ID(原Azure AD)中一个可能让攻击者入侵全球几乎所有租户的或危户漏洞
。该漏洞被追踪为(CVE-2025-55241)
,及全CVSS评分达10分 ,有租源于不安全的漏洞"Actor tokens"和传统Azure AD Graph API的验证缺陷。 该漏洞包含两个关键要素 : Mollema表示
:"使用我在实验租户中申请的令牌,可以模拟任何其他租户中的及全用户身份
,包括全局管理员。有租"由于Actor tokens会绕过条件访问策略,漏洞管理员实际上无法通过配置阻止此类攻击。或危户 Actor tokens是模板下载及全由微软访问控制服务颁发的特殊JSON Web Tokens(JWTs),本用于Exchange Online或SharePoint等服务模拟用户
。有租但Mollema指出:"一旦Exchange获得Actor token,漏洞就能在24小时内使用该令牌模拟目标服务中的或危户任何用户 。" 这些令牌存在严重安全缺失: Mollema直言 :"这种Actor token设计本就不该存在
,及全它几乎缺乏所有应有的安全控制。源码下载" 漏洞的第二部分是Azure AD Graph未验证租户ID
。通过修改模拟令牌中的租户ID
,攻击者可查询其他租户数据。Mollema证实 :"只要知道目标租户ID(公开信息)和用户netId,就能访问其他租户数据
。" 攻击者可逐步升级权限: 更严重的是 ,这类攻击几乎不留痕迹。Mollema强调:"这些操作不会在受害租户中生成任何日志 。" 用户netId值采用可暴力破解的递增模式
,攻击者几分钟内即可猜出有效ID。Mollema还证实
,亿华云攻击者可滥用B2B信任关系,通过访客账户在租户间横向移动:"使用单个Actor token ,几分钟内就能收集到危及全球多数租户所需的信息。" 微软安全响应中心(MSRC)收到报告后迅速响应,数日内完成修复,阻止了向Azure AD Graph请求Actor tokens的行为,并发布(CVE-2025-55241) 。云计算