Az - Exchange Hybrid Impersonation (ACS Actor Tokens)
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Informations de base
Dans les architectures Exchange Hybrid hĂ©ritĂ©es, le dĂ©ploiement Exchange sur site (on-prem) pouvait sâauthentifier en tant que la mĂȘme identitĂ© dâapplication Entra utilisĂ©e par Exchange Online. Si un attaquant compromettait le serveur Exchange, extrayait la clĂ© privĂ©e du certificat hybride et effectuait un flux OAuth client-credentials, il pouvait obtenir des tokens first-party avec le contexte de privilĂšges dâExchange Online.
Le risque pratique ne se limitait pas Ă lâaccĂšs aux boĂźtes aux lettres. Parce quâExchange Online disposait de larges relations de confiance back-end, cette identitĂ© pouvait interagir avec dâautres services Microsoft 365 et, dans un comportement plus ancien, pouvait ĂȘtre exploitĂ©e pour une compromission plus profonde du tenant.
Voies dâattaque et dĂ©roulement technique
Modification de la configuration de fédération via Exchange
Historiquement, les tokens Exchange avaient la permission dâĂ©crire les paramĂštres de domaine/fĂ©dĂ©ration. Du point de vue dâun attaquant, cela permettait la manipulation directe des donnĂ©es de confiance des domaines fĂ©dĂ©rĂ©s, y compris les listes de certificats de signature de token et les flags de configuration qui contrĂŽlaient lâacceptation des MFA-claim depuis lâinfrastructure de fĂ©dĂ©ration on-prem.
Cela signifie quâun serveur Exchange Hybrid compromis pouvait ĂȘtre utilisĂ© pour prĂ©parer ou renforcer une impersonation de type ADFS en modifiant la config de fĂ©dĂ©ration depuis le cloud, mĂȘme si lâattaquant avait dĂ©marrĂ© uniquement par une compromission Exchange sur site.
ACS Actor Tokens et impersonation service-to-service
Le chemin dâauth hybride dâExchange utilisait des Access Control Service (ACS) actor tokens avec trustedfordelegation=true. Ces actor tokens Ă©taient ensuite incorporĂ©s dans un second service token non signĂ© qui portait lâidentitĂ© de lâutilisateur cible dans une section contrĂŽlĂ©e par lâattaquant. Parce que le token externe Ă©tait non signĂ© et que lâactor token dĂ©lĂ©guait largement, lâappelant pouvait remplacer les utilisateurs cibles sans se rĂ©-authentifier.
En pratique, une fois lâactor token obtenu, lâattaquant disposait dâun primitive dâimpersonation longue durĂ©e (souvent autour de 24 heures) difficile Ă rĂ©voquer en cours de vie. Cela permettait lâimpersonation dâutilisateurs Ă travers les APIs Exchange Online et SharePoint/OneDrive, y compris lâexfiltration de donnĂ©es Ă forte valeur.
Historiquement, le mĂȘme schĂ©ma fonctionnait aussi contre graph.windows.net en construisant un token dâimpersonation avec la valeur netId de la victime. Cela fournissait des actions administratives Entra directes en tant quâutilisateurs arbitraires et permettait des workflows de prise de contrĂŽle complĂšte du tenant (par exemple, la crĂ©ation dâun nouveau compte Global Administrator).
Ce qui ne fonctionne plus
Le chemin dâimpersonation via graph.windows.net par les Exchange Hybrid actor tokens a Ă©tĂ© corrigĂ©. Lâancienne chaĂźne âExchange vers un Entra admin arbitraire via Graphâ doit ĂȘtre considĂ©rĂ©e comme supprimĂ©e pour cette route de token spĂ©cifique.
Ceci est la correction la plus importante lors de la documentation de lâattaque : garder le risque dâimpersonation Exchange/SharePoint sĂ©parĂ© de lâescalade dâimpersonation Graph dĂ©sormais patchĂ©e.
Ce qui peut encore importe en pratique
Si une organisation exĂ©cute encore une configuration hybrid ancienne ou incomplĂšte avec une confiance partagĂ©e et du matĂ©riel de certificat exposĂ©, lâimpact dâimpersonation Exchange/SharePoint peut rester sĂ©vĂšre. Lâangle dâabus de la configuration de fĂ©dĂ©ration peut aussi rester pertinent selon la configuration du tenant et lâĂ©tat de migration.
La mitigation long terme de Microsoft est de sĂ©parer les identitĂ©s on-prem et Exchange Online afin que le chemin de confiance du service principal partagĂ© nâexiste plus. Les environnements ayant complĂ©tĂ© cette migration rĂ©duisent substantiellement cette surface dâattaque.
Notes de détection
Quand cette technique est abusĂ©e, les Ă©vĂ©nements dâaudit peuvent montrer des mismatchs dâidentitĂ© oĂč le user principal name correspond Ă un utilisateur impersonnĂ© tandis que le contexte dâaffichage/source pointe vers une activitĂ© Exchange Online. Ce pattern dâidentitĂ© mixte est un signal de chasse hautement utile, bien que les dĂ©fenseurs doivent baseliner les workflows lĂ©gitimes dâadmin Exchange pour rĂ©duire les faux positifs.
Références
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

