首页
/ Graph权限滥用:从服务主体到特权账户的权限链构造与防御

Graph权限滥用:从服务主体到特权账户的权限链构造与防御

2026-04-23 09:21:53作者:滑思眉Philip

原理剖析:Graph权限链的技术本质

Graph API权限模型中的AppRoleAssignment.ReadWrite.All权限是实现权限跃升的关键支点。该权限允许服务主体管理其他应用的角色分配,当与证书泄露场景结合时,形成完整的攻击面。攻击者通过控制拥有此权限的服务主体,可构建"自我授权"的权限链:先为自身添加RoleManagement.ReadWrite.Directory权限,继而分配全局管理员角色,最终实现完全权限接管。

Graph权限滥用攻击路径

权限链的核心在于Microsoft Graph API的权限叠加效应。低风险权限经组合后可能产生高风险结果,这种"权限倍增"现象在云身份系统中尤为突出。通过分析服务主体的权限配置,可识别出潜在的权限升级通道。

实战验证:权限链构造的技术实现

在受控环境中验证权限链构造需执行以下关键步骤:

  1. 权限枚举:使用Microsoft Graph PowerShell模块检查服务主体权限配置
# 检查服务主体的Graph API权限
Get-MgServicePrincipalPermission -ServicePrincipalId $spId | Where-Object { $_.Resource -eq "Microsoft Graph" }
  1. 权限分配:利用现有权限为服务主体添加高权限角色
# 分配RoleManagement.ReadWrite.Directory权限
New-MgServicePrincipalAppRoleAssignment -ServicePrincipalId $targetSpId `
  -ResourceId (Get-MgServicePrincipal -Filter "AppId eq '00000003-0000-0000-c000-000000000000'").Id `
  -AppRoleId "9e3f62cf-ca93-4989-b6ce-2c2363c52827" `
  -PrincipalId $attackerSpId
  1. 权限利用:通过新获取的权限创建全局管理员账户,完成权限链的最后一环。此过程验证了权限配置不当可能导致的安全风险,为防御体系构建提供实证依据。

防御体系:构建Graph权限安全防御矩阵

针对Graph权限滥用风险,需建立多层次防御矩阵:

权限治理框架

  • 最小权限原则:基于服务主体实际功能需求分配权限,禁用不必要的管理类权限
  • 权限生命周期管理:建立权限申请、审批、定期审计的完整流程
  • 紧急权限熔断机制:配置异常权限使用的自动告警与临时禁用功能

技术防御措施

  • 启用Azure AD中的特权访问管理(PAM),为高权限操作添加审批流程
  • 部署Graph API调用日志分析,监控异常权限分配行为
  • 实施证书轮换策略,降低证书泄露的影响范围

EntraGoat安全配置仪表盘

安全测试环境搭建指南

基础环境要求

  1. Azure订阅(具备创建Entra ID资源的权限)
  2. PowerShell 7.0+及Microsoft Graph模块
Install-Module Microsoft.Graph -Scope CurrentUser -Force
  1. 部署EntraGoat测试环境
git clone https://gitcode.com/GitHub_Trending/en/EntraGoat
cd EntraGoat/scenarios
.\EntraGoat-Scenario2-Setup.ps1
  1. 测试完成后执行清理操作
cd EntraGoat/cleanups
.\EntraGoat-Scenario2-Cleanup.ps1

所有测试应在隔离环境中进行,严格遵守组织安全策略和法律法规要求。

登录后查看全文
热门项目推荐
相关项目推荐