آسیب‌پذیری‌های Entra ID مایکروسافت می‌توانستند فاجعه‌بار باشند

0
9
آسیب‌پذیری‌های Entra ID مایکروسافت می‌توانستند فاجعه‌بار باشند

در دهه اخیر که کسب‌وکارها زیرساخت‌های دیجیتال‌شان را از سرورهای درون‌سازمانی به فضای ابری منتقل کرده‌اند، از قابلیت‌های امنیتی استاندارد و پیش‌ساختهٔ ارائه‌دهندگان بزرگ ابری مثل مایکروسافت سود برده‌اند. اما وقتی حجم زیادی از کارها به این سیستم‌ها وابسته باشد، در صورت بروز اشکال پیامدها می‌تواند در مقیاس وسیع فاجعه‌بار باشد. نمونهٔ اخیر: پژوهشگر امنیتی، Dirk-jan Mollema، به‌تازگی دو آسیب‌پذیری را در پلتفرم مدیریت هویت و دسترسی مایکروسافت آزور کشف کرد که در صورت سوء‌استفاده می‌توانستند به تصاحب بالقوه و مخربِ همهٔ حساب‌های مشتریان آزور بینجامند.

سیستم موسوم به Entra ID اطلاعات هویتی کاربران هر مشتری ابری آزور، کنترل‌های ورود، اپلیکیشن‌ها و ابزارهای مدیریت اشتراک را نگهداری می‌کند. Mollema پیش‌تر به‌طور عمیق امنیت Entra ID را بررسی کرده و چندین مطالعه دربارهٔ ضعف‌های آن منتشر کرده است؛ این سیستم پیش‌تر با نام Azure Active Directory شناخته می‌شد. اما هنگام آماده‌شدن برای ارائه در کنفرانس امنیتی blackhat در لاس‌وگاس در ژوئیه، Mollema دو آسیب‌پذیری کشف کرد که متوجه شد می‌توان با ترکیبِ آن‌ها امتیازات مدیر کل (essentially «حالت خدای سیستم») را به‌دست آورد و هر دایرکتوری Entra ID — آنچه «تننت» (tenant) نامیده می‌شود — را به‌خطر انداخت. Mollema می‌گوید این حمله تقریباً می‌توانست همهٔ تننت‌های Entra ID در جهان را در معرض دسترسی قرار دهد، به‌جز شاید زیرساخت ابری برخی دولت‌ها.

«من فقط به صفحهٔ نمایش خیره شده بودم و گفتم: «نه، این نباید واقعاً اتفاق بیفتد.»» Mollema که مدیر شرکت امنیت سایبری هلندی Outsider Security است و در زمینهٔ امنیت ابری تخصص دارد، می‌گوید: «وضعیت واقعاً بد بود. تا جایی که می‌شود گفت، بدترین حالت ممکن بود.»

او اضافه می‌کند: «از تننت‌های خودم — چه تننت آزمایشی من و چه تننت آزمایشیِ رایگان — می‌شد این توکن‌ها را درخواست کرد و عملاً به‌جای هر کس دیگری در هر تننت دیگری جا زد. یعنی می‌توانستی پیکربندی دیگران را تغییر دهی، کاربران جدید و مدیر ایجاد کنی و هر کاری که خواستی انجام دهی.»

با توجه به شدت این آسیب‌پذیری، Mollema یافته‌هایش را بلافاصله در همان روز کشف — یعنی ۱۴ ژوئیه — به مرکز پاسخ امنیتی مایکروسافت گزارش داد. مایکروسافت همان روز تحقیق را شروع کرد و در ۱۷ ژوئیه اصلاحی را در سطح جهانی منتشر کرد. این شرکت در تاریخ ۲۳ ژوئیه به Mollema تأیید کرد که مشکل رفع شده و در آگوست نیز تدابیر تکمیلی را اعمال کرد. مایکروسافت برای این آسیب‌پذیری در ۴ سپتامبر یک شناسه CVE صادر کرد.

تام گالاگر، معاون مهندسی مرکز پاسخ امنیتی مایکروسافت، در بیانیه‌ای به WIRED گفت: «ما این مشکل تازه‌شناسایی‌شده را سریعاً کاهش دادیم و روند اصلاحاتی را که برای کنار گذاشتن استفاده از این پروتکل قدیمی در جریان بود، تسریع کردیم، بخشی از ابتکار «Secure Future Initiative» ما. ما تغییری در کد منطق اعتبارسنجی آسیب‌پذیر ایجاد، اصلاح را آزمایش و آن را در سراسر اکوسیستم ابری خود اعمال کردیم.» او همچنین گفت مایکروسافت در تحقیقش «هیچ مدرکی از سوء‌استفاده» از این آسیب‌پذیری نیافته است.

هر دو آسیب‌پذیری به سیستم‌های قدیمی (legacy) فعال در Entra ID مربوط بودند. اولی به نوعی از توکن‌های احراز هویت آزور مربوط می‌شد که Mollema آن‌ها را Actor Tokens نامید و صادرکنندهٔ آن‌ها مکانیزمی نسبتاً ناشناخته در آزور به نام «Access Control Service» بود. Actor Tokenها خصوصیات سیستمی خاصی داشتند که Mollema فهمید در ترکیب با یک آسیب‌پذیری دیگر می‌توانند برای مهاجم مفید باشند. باگ دوم یک نقص بزرگ در یک رابط برنامه‌نویسی قدیمیِ Azure Active Directory به نام Graph بود که برای تسهیل دسترسی به داده‌های ذخیره‌شده در Microsoft 365 استفاده می‌شد. مایکروسافت در حال بازنشستگیِ Azure AD Graph و انتقال کاربران به جانشین آن یعنی Microsoft Graph است که برای Entra ID طراحی شده است. این نقص ناشی از عدم اعتبارسنجی صحیحِ این بود که کدام تننت آزور در حال ارسال درخواست دسترسی است؛ به‌طوری که می‌شد این را دستکاری کرد تا API یک Actor Token صادرشده از تننتی دیگر را بپذیرد درحالی‌که باید رد می‌شد.

مایکل بارگوری، مدیر فنی شرکت امنیتی Zenity، می‌گوید: «مایکروسافت حول هویت کنترل‌های امنیتی مانند شرطی‌سازی دسترسی و لاگ‌ها ساخته، اما این مکانیزم توکنِ درونی همهٔ آن‌ها را دور می‌زند. این تأثیرگذارترین آسیب‌پذیری است که می‌توانی در یک ارائه‌دهندهٔ هویت پیدا کنی؛ عملاً امکان تسلط کامل بر هر تننت هر مشتری را فراهم می‌کند.»

اگر این آسیب‌پذیری را هکرهای مخرب کشف یا به دست می‌آوردند، پیامدها می‌توانست فاجعه‌بار باشد.

بارگوری می‌گوید: «لازم نیست حدس بزنیم تأثیر چه می‌توانست باشد؛ دو سال پیش دیدیم وقتی گروه Storm-0558 یک کلید امضای رمزنگاری را به‌دست آورد چه شد؛ آن‌ها می‌توانستند به‌عنوان هر کاربر در هر تننتی وارد شوند.»

اگرچه جزئیات فنی متفاوت است، مایکروسافت در ژوئیهٔ ۲۰۲۳ افشا کرد که گروه جاسوسی سایبری چینی Storm-0558 کلید رمزنگاری‌ای را دزدیده بود که به آن‌ها اجازه می‌داد توکن‌های احراز هویت تولید کنند و به سامانه‌های ایمیل ابری Outlook، از جمله حساب‌های برخی وزارت‌خانه‌های دولت آمریکا، دسترسی پیدا کنند.

تحلیل حادثهٔ مایکروسافت از حملهٔ Storm-0558 که در چند ماه انجام شد، چندین خطا را نشان داد که در نفوذ گروه چینی نقش داشت. آن رخداد امنیتی یکی از مجموعه‌ای از مشکلات مایکروسافت در آن زمان بود که شرکت را به راه‌اندازی «Secure Future Initiative» واداشت؛ ابتکاری که حفاظت‌های بیشتری برای سیستم‌های امنیت ابری درنظر گرفت و اهداف پاسخ سریع‌تر به افشای آسیب‌پذیری‌ها و انتشار وصله‌ها را سخت‌گیرانه‌تر کرد.

Mollema می‌گوید مایکروسافت در برخورد با یافته‌های او بسیار پاسخگو بود و ظاهراً فوریت ماجرا را درک کرد. اما تأکید می‌کند که یافته‌های او می‌توانست به هکرهای مخرب امکان دهد حتی فراتر از آنچه در حادثهٔ ۲۰۲۳ رخ داد پیش بروند.

Mollema می‌گوید: «با این آسیب‌پذیری می‌توانستی خودت را به‌عنوان مدیر با بالاترین سطح مجوز در آن تننت اضافه کنی، و در نتیجه دسترسی کامل به‌دست آوری.» هر خدمتی از مایکروسافت «که با Entra ID وارد می‌شوی — چه آزور، چه شیرپوینت، چه اکسچنج — می‌توانست در معرض خطر قرار گیرد.»

منبع: https://arstechnica.com/security/2025/09/microsofts-entra-id-vulnerabilities-could-have-been-catastrophic/

مقاله قبلیشکایت درباره امنیت واتس‌اپ
مقاله بعدیدرباره باج‌افزار وارلاک چه می‌دانیم

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

This site uses Akismet to reduce spam. Learn how your comment data is processed.