Lỗ Hổng Microsoft Entra Billing Roles: Rủi Ro Nâng Quyền Truy Cập Azure

Khai Thác Lỗ Hổng Microsoft Entra Billing Roles: Rủi Ro Nâng Quyền Truy Cập Trong Azure

Một lỗ hổng nghiêm trọng trong hệ thống Azure và Entra ID của Microsoft đã được phát hiện, cho phép người dùng guest bên ngoài khai thác các quyền liên quan đến billing để tạo và chuyển giao các subscription Azure vào bất kỳ tenant nào mà họ có quyền truy cập guest. Bài viết này sẽ phân tích chi tiết về lỗ hổng, cách thức tấn công, tác động tiềm tàng và các biện pháp khắc phục.

Tổng Quan Về Lỗ Hổng

Lỗ hổng này xuất phát từ sự giao thoa giữa hệ thống billing của Azure và mô hình truy cập guest trong Entra ID. Cụ thể, các tài khoản guest có thể lạm dụng các quyền billing ít được biết đến của Microsoft để tạo và quản lý các subscription Azure trong các tenant không thuộc quyền sở hữu của họ, dẫn đến khả năng nâng quyền truy cập trái phép.

Cách Thức Tấn Công

Quy trình khai thác lỗ hổng này diễn ra theo các bước sau:

  • Truy Cập Guest: Khi một tổ chức mời người dùng bên ngoài làm guest để cộng tác, các tài khoản này thường được cấp quyền hạn chế nhằm giảm thiểu rủi ro bảo mật. Tuy nhiên, nếu guest sở hữu các vai trò billing như Enterprise Agreement (EA) hoặc Microsoft Customer Agreement (MCA), họ có thể vượt qua các giới hạn này.
  • Vai Trò Billing: Những người dùng với các vai trò như Enterprise Administrator, Account Owner, Billing Account Owner hoặc Azure Subscription Creator có khả năng tạo subscription trong các tenant bên ngoài. Điều này tự động cấp cho họ quyền truy cập ở mức Owner đối với các subscription mới tạo.
  • Khai Thác Quyền Billing: Kẻ tấn công có thể tạo một tenant Azure riêng bằng cách sử dụng bản dùng thử miễn phí, qua đó tự động nhận được quyền Billing Account Owner. Sau đó, họ sử dụng quyền này để tạo subscription trong tenant của tổ chức mục tiêu, dẫn đến việc truy cập trái phép và nâng cấp quyền hạn.

Hành Vi Độc Hại

Khi kẻ tấn công tạo được subscription trong tenant của tổ chức mục tiêu, họ có thể thực hiện một số hoạt động độc hại mà thông thường các tài khoản guest không thể thực hiện, bao gồm:

  • Tạo và Chuyển Giao Subscription: Kẻ tấn công có thể tạo và chuyển giao subscription giữa các tenant, làm suy yếu ranh giới bảo mật của tổ chức.
  • Đạt Quyền Owner: Bằng cách tạo subscription, kẻ tấn công tự động nhận được quyền truy cập ở mức Owner, cho phép họ thao túng và kiểm soát cài đặt của subscription.

Biện Pháp Khắc Phục

Để giảm thiểu rủi ro từ lỗ hổng này, các tổ chức nên áp dụng các biện pháp sau:

  • Kích Hoạt Chính Sách Subscription: Triển khai các chính sách ngăn chặn việc chuyển giao subscription do guest thực hiện và loại bỏ các tài khoản guest không cần thiết.
  • Chặn Khả Năng Tạo Subscription Theo Mặc Định: Nếu tính năng tạo subscription bởi guest được thiết lập là opt-in (bị chặn theo mặc định), rủi ro sẽ giảm đáng kể và không còn là mối đe dọa bảo mật nghiêm trọng.

Kết Luận

Lỗ hổng trong Microsoft Entra Billing Roles nhấn mạnh tầm quan trọng của việc quản lý cẩn thận quyền truy cập guest và các quyền billing trong môi trường đám mây. Việc không kiểm soát chặt chẽ các quyền này có thể dẫn đến nâng quyền truy cập trái phép và gây ra rủi ro bảo mật nghiêm trọng cho tổ chức. Các quản trị viên hệ thống và chuyên viên bảo mật nên xem xét và áp dụng các biện pháp khắc phục ngay lập tức để bảo vệ tenant Azure của mình.