Entra与Azure权限提升机制再探 - Active Directory与Azure AD/Entra ID安全

本文深入分析了Azure全局管理员通过'提升访问权限'机制获取Azure资源控制权的技术细节,揭示了该设计可能带来的安全风险,并提供了最新的审计日志功能说明及防御建议。

Entra & Azure权限提升机制再探

技术背景
2020年原始文章揭示了全局管理员(Global Administrator)可通过租户配置选项获取Azure资源控制权,该机制作为应急方案设计存在持久性访问风险。

权限提升机制

  1. 核心开关
    • 配置路径:将"管理此目录中所有Azure订阅和管理组的访问权限"从"否"切换为"是"
    • 技术影响:立即将当前用户添加到根级别的Azure角色"用户访问管理员"(User Access Administrator)
    • 后续操作:可自分配订阅管理员等角色

权限提升流程示意图

  1. 攻击场景
    • 通过Azure托管域控制器实现横向移动
    • 滥用订阅资源(如创建攻击者实例/加密货币挖矿)
    • 对虚拟机实例发起勒索软件攻击

机制更新(2025)

  1. 可视化改进

    • 新增"Azure资源访问管理"区域显示已提升权限的用户计数
    • 专用页面支持查看/移除特权账户
  2. 审计增强

    • 新增"提升访问权限审计日志(预览)“功能
    • 记录权限提升/撤销事件:
      1
      2
      
      Event: UserA enabled elevated access (2025-08-10T14:32:18Z)
      Event: UserB elevated access removed (2025-08-10T15:47:22Z) 
      

关键防御措施

  • 权限控制

    • 严格限制全局管理员组成员
    • 对全局管理员实施PIM(特权身份管理)+MFA
    • 定期审计根级别"用户访问管理员"角色
  • 架构设计

    • 将域控制器等敏感系统部署到独立Azure租户
    • 在SIEM中集成Entra ID审计日志(特别是Azure RBAC活动)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计