Az - Applications par défaut

Reading time: 2 minutes

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks

Vérifiez la technique dans : https://dirkjanm.io/azure-ad-privilege-escalation-application-admin/, https://www.youtube.com/watch?v=JEIR5oGCwdg et https://www.youtube.com/watch?v=xei8lAPitX8

Le billet de blog discute d'une vulnérabilité d'escalade de privilèges dans Azure AD, permettant aux administrateurs d'applications ou aux comptes de synchronisation sur site compromis d'escalader des privilèges en attribuant des identifiants à des applications. La vulnérabilité, découlant du comportement "par conception" de la gestion des applications et des principaux de service par Azure AD, affecte notamment les applications Office 365 par défaut. Bien que signalé, le problème n'est pas considéré comme une vulnérabilité par Microsoft en raison de la documentation du comportement d'attribution des droits d'administrateur. Le billet fournit des informations techniques détaillées et conseille des examens réguliers des identifiants des principaux de service dans les environnements Azure AD. Pour plus d'informations détaillées, vous pouvez visiter le billet de blog original.

tip

Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE)
Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE) Apprenez et pratiquez le hacking Azure : HackTricks Training Azure Red Team Expert (AzRTE)

Soutenir HackTricks