Az - Default Applications

Erlernen Sie AWS-Hacking von Grund auf mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Überprüfen Sie die Technik unter: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg und https://www.youtube.com/watch?v=xei8lAPitX8

Der Blogbeitrag behandelt eine Privileg-Eskalations-Schwachstelle in Azure AD, die es Anwendungsadministratoren oder kompromittierten On-Premise-Synchronisationskonten ermöglicht, Berechtigungen zu eskalieren, indem sie Anmeldeinformationen Anwendungen zuweisen. Die Schwachstelle, die aus dem "by-design"-Verhalten von Azure AD bei der Behandlung von Anwendungen und Dienstprinzipalen resultiert, betrifft insbesondere Standard-Office-365-Anwendungen. Obwohl gemeldet, wird das Problem von Microsoft aufgrund der Dokumentation des Verhaltens der Admin-Rechtezuweisung nicht als Schwachstelle betrachtet. Der Beitrag bietet detaillierte technische Einblicke und empfiehlt regelmäßige Überprüfungen der Anmeldeinformationen von Dienstprinzipalen in Azure AD-Umgebungen. Für weitere Informationen besuchen Sie den Original-Blogbeitrag.

Last updated