Az - Exchange Hybrid 冒充 (ACS Actor Tokens)

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks

基本信息

在传统的 Exchange Hybrid 设计中,本地部署的 Exchange 可以以与 Exchange Online 使用的相同 Entra 应用身份进行身份验证。如果攻击者攻破 Exchange 服务器、提取混合证书私钥并执行 OAuth client-credentials flow,他们就能获取具有 Exchange Online 权限上下文的 first-party tokens。

实际风险不限于邮箱访问。由于 Exchange Online 拥有广泛的后端信任关系,该身份可以与其他 Microsoft 365 服务交互,在旧行为下甚至可被利用进行更深层次的租户妥协。

攻击路径与技术流程

通过 Exchange 修改联合配置

历史上,Exchange 令牌具有写入域/联合设置的权限。从攻击者角度,这允许直接操纵联合域信任数据,包括令牌签名证书列表和控制是否接受来自本地联合基础设施的 MFA 声明的配置标志。

这意味着受损的 Exchange Hybrid 服务器可以被用于通过云端更改联合配置来发起或加强 ADFS-style impersonation,即使攻击者最初只是从本地 Exchange 入手。

ACS Actor Tokens 和 服务对服务冒充

Exchange 的混合身份验证路径使用了 Access Control Service (ACS) actor tokens,并带有 trustedfordelegation=true。这些 actor tokens 随后被嵌入到第二个未签名的服务令牌中,该外层令牌在攻击者可控的部分携带目标用户身份。由于外层令牌未签名且 actor token 授权范围广泛,调用者可以在不重新认证的情况下替换目标用户。

实际上,一旦获取了 actor token,攻击者就拥有一个长时效的冒充原语(通常约 24 小时),在生命周期中难以撤销。这使得在 Exchange Online 和 SharePoint/OneDrive APIs 之间进行用户冒充成为可能,包括高价值数据的外发。

历史上,同样的模式也能针对 graph.windows.net 起作用——通过构建包含受害者 netId 值的冒充令牌。那可以以任意用户身份直接执行 Entra 管理操作,并实现整体租户接管工作流(例如创建新的 Global Administrator 帐号)。

不再有效的部分

通过 Exchange Hybrid actor tokens 对 graph.windows.net 的冒充路径已被修复。旧的 “Exchange to arbitrary Entra admin over Graph” 链应视为在此特定令牌路径中已被移除。

在记录该攻击时,这是最重要的修正:应将 Exchange/SharePoint 冒充风险与现已修补的 Graph 冒充升级区分开来。

在实践中仍可能重要的事项

如果组织仍运行旧的或未完整迁移的混合配置,存在共享信任并暴露证书材料的情况,Exchange/SharePoint 冒充的影响仍可能很严重。联合配置滥用的角度也可能依据租户设置和迁移状态继续相关。

Microsoft 的长期缓解措施是将本地身份与 Exchange Online 身份拆分,从而消除共享服务主体的信任路径。完成该迁移的环境会显著减少此攻击面。

检测注意事项

当滥用此技术时,审计事件可能显示身份不匹配:用户主体名称对应被冒充的用户,同时显示/来源上下文指向 Exchange Online 活动。这种混合身份模式是高价值的狩猎信号,但防御方应基线合法的 Exchange-admin 工作流以降低误报。

参考资料

Tip

学习并练习 AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
学习并练习 GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
学习并练习 Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

支持 HackTricks