Az - Default Applications

htARTE(HackTricks AWS Red Team Expert)でAWSハッキングをゼロからヒーローまで学ぶ

HackTricksをサポートする他の方法:

技術についてはこちらをチェック: https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg および https://www.youtube.com/watch?v=xei8lAPitX8

このブログ投稿では、Azure ADの特権昇格脆弱性について議論し、アプリケーション管理者または侵害されたオンプレミス同期アカウントがアプリケーションに資格情報を割り当てることで特権を昇格させることができる問題について説明しています。 Azure ADのアプリケーションとサービスプリンシパルの処理の「設計上の」動作から生じるこの脆弱性は、デフォルトのOffice 365アプリケーションに特に影響します。 Microsoftによる報告にもかかわらず、この問題は管理者権限の割り当て動作の文書化によりMicrosoftによって脆弱性とは見なされていません。この投稿では、Azure AD環境でサービスプリンシパルの資格情報を定期的に確認することを勧め、詳細な技術的洞察を提供しています。詳細な情報については、元のブログ投稿をご覧ください。

最終更新