Az - Exchange Hybrid Impersonation (ACS Actor Tokens)

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks

Informations de base

Dans les architectures Exchange Hybrid hĂ©ritĂ©es, le dĂ©ploiement Exchange sur site (on-prem) pouvait s’authentifier en tant que la mĂȘme identitĂ© d’application Entra utilisĂ©e par Exchange Online. Si un attaquant compromettait le serveur Exchange, extrayait la clĂ© privĂ©e du certificat hybride et effectuait un flux OAuth client-credentials, il pouvait obtenir des tokens first-party avec le contexte de privilĂšges d’Exchange Online.

Le risque pratique ne se limitait pas Ă  l’accĂšs aux boĂźtes aux lettres. Parce qu’Exchange Online disposait de larges relations de confiance back-end, cette identitĂ© pouvait interagir avec d’autres services Microsoft 365 et, dans un comportement plus ancien, pouvait ĂȘtre exploitĂ©e pour une compromission plus profonde du tenant.

Voies d’attaque et dĂ©roulement technique

Modification de la configuration de fédération via Exchange

Historiquement, les tokens Exchange avaient la permission d’écrire les paramĂštres de domaine/fĂ©dĂ©ration. Du point de vue d’un attaquant, cela permettait la manipulation directe des donnĂ©es de confiance des domaines fĂ©dĂ©rĂ©s, y compris les listes de certificats de signature de token et les flags de configuration qui contrĂŽlaient l’acceptation des MFA-claim depuis l’infrastructure de fĂ©dĂ©ration on-prem.

Cela signifie qu’un serveur Exchange Hybrid compromis pouvait ĂȘtre utilisĂ© pour prĂ©parer ou renforcer une impersonation de type ADFS en modifiant la config de fĂ©dĂ©ration depuis le cloud, mĂȘme si l’attaquant avait dĂ©marrĂ© uniquement par une compromission Exchange sur site.

ACS Actor Tokens et impersonation service-to-service

Le chemin d’auth hybride d’Exchange utilisait des Access Control Service (ACS) actor tokens avec trustedfordelegation=true. Ces actor tokens Ă©taient ensuite incorporĂ©s dans un second service token non signĂ© qui portait l’identitĂ© de l’utilisateur cible dans une section contrĂŽlĂ©e par l’attaquant. Parce que le token externe Ă©tait non signĂ© et que l’actor token dĂ©lĂ©guait largement, l’appelant pouvait remplacer les utilisateurs cibles sans se rĂ©-authentifier.

En pratique, une fois l’actor token obtenu, l’attaquant disposait d’un primitive d’impersonation longue durĂ©e (souvent autour de 24 heures) difficile Ă  rĂ©voquer en cours de vie. Cela permettait l’impersonation d’utilisateurs Ă  travers les APIs Exchange Online et SharePoint/OneDrive, y compris l’exfiltration de donnĂ©es Ă  forte valeur.

Historiquement, le mĂȘme schĂ©ma fonctionnait aussi contre graph.windows.net en construisant un token d’impersonation avec la valeur netId de la victime. Cela fournissait des actions administratives Entra directes en tant qu’utilisateurs arbitraires et permettait des workflows de prise de contrĂŽle complĂšte du tenant (par exemple, la crĂ©ation d’un nouveau compte Global Administrator).

Ce qui ne fonctionne plus

Le chemin d’impersonation via graph.windows.net par les Exchange Hybrid actor tokens a Ă©tĂ© corrigĂ©. L’ancienne chaĂźne “Exchange vers un Entra admin arbitraire via Graph” doit ĂȘtre considĂ©rĂ©e comme supprimĂ©e pour cette route de token spĂ©cifique.

Ceci est la correction la plus importante lors de la documentation de l’attaque : garder le risque d’impersonation Exchange/SharePoint sĂ©parĂ© de l’escalade d’impersonation Graph dĂ©sormais patchĂ©e.

Ce qui peut encore importe en pratique

Si une organisation exĂ©cute encore une configuration hybrid ancienne ou incomplĂšte avec une confiance partagĂ©e et du matĂ©riel de certificat exposĂ©, l’impact d’impersonation Exchange/SharePoint peut rester sĂ©vĂšre. L’angle d’abus de la configuration de fĂ©dĂ©ration peut aussi rester pertinent selon la configuration du tenant et l’état de migration.

La mitigation long terme de Microsoft est de sĂ©parer les identitĂ©s on-prem et Exchange Online afin que le chemin de confiance du service principal partagĂ© n’existe plus. Les environnements ayant complĂ©tĂ© cette migration rĂ©duisent substantiellement cette surface d’attaque.

Notes de détection

Quand cette technique est abusĂ©e, les Ă©vĂ©nements d’audit peuvent montrer des mismatchs d’identitĂ© oĂč le user principal name correspond Ă  un utilisateur impersonnĂ© tandis que le contexte d’affichage/source pointe vers une activitĂ© Exchange Online. Ce pattern d’identitĂ© mixte est un signal de chasse hautement utile, bien que les dĂ©fenseurs doivent baseliner les workflows lĂ©gitimes d’admin Exchange pour rĂ©duire les faux positifs.

Références

Tip

Apprenez & pratiquez AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Soutenez HackTricks