首页
/ Elastic Detection Rules项目中的Azure AD异常令牌检测规则解析

Elastic Detection Rules项目中的Azure AD异常令牌检测规则解析

2025-07-03 14:24:52作者:薛曦旖Francesca

背景与威胁场景

在云身份认证安全领域,Microsoft Entra ID(原Azure AD)的认证机制一直是攻击者重点研究的对象。近期安全研究人员发现了一种新型攻击手法:攻击者通过钓鱼获取授权码后,利用Microsoft Authentication Broker(MAB)客户端向Azure设备注册服务(ADRS)发起带有adrs_access作用域的刷新令牌请求,试图实现持久化访问。

技术原理分析

这种攻击的核心在于滥用OAuth 2.0的刷新令牌机制和ADRS服务特性。攻击者首先通过钓鱼获取用户的授权码,然后将其兑换为访问令牌和刷新令牌。随后,攻击者使用这些令牌通过Microsoft Authentication Broker(客户端ID:29d9ed98-a469-4536-ade2-f981bc1d605e)向ADRS服务(资源ID:01cb2876-7ebd-4aa4-9cc9-d28bd4d359a9)发起请求,请求中包含特殊的adrs_access作用域。

ADRS(设备注册服务)是Azure中用于管理设备注册和加入的功能组件。攻击者获取adrs_access权限后,可以执行设备注册操作,为后续持久化访问创造条件。

检测规则详解

Elastic Detection Rules项目中提出的检测规则采用KQL语法,主要检测以下几个关键特征:

  1. 数据源限定:专门筛选azure.signinlogs数据集,聚焦Azure AD登录日志

  2. 客户端标识:匹配Microsoft Authentication Broker的标准客户端ID

  3. 目标服务:限定为ADRS服务的资源ID

  4. 认证类型:筛选非交互式登录(NonInteractiveUserSignInLogs),这是使用刷新令牌的典型特征

  5. 作用域检测:检查认证处理详情中是否包含adrs_access特殊作用域

  6. 令牌类型确认:明确要求令牌类型为refreshToken

  7. 用户类型过滤:仅关注常规成员账户,排除访客账户

安全意义与响应建议

这类检测规则的价值在于能够发现潜在的OAuth滥用行为。在正常业务场景中,普通用户很少会直接使用刷新令牌访问ADRS服务,特别是带有adrs_access作用域的请求更是罕见。

安全团队在发现此类告警后,建议采取以下响应措施:

  1. 立即审查相关用户账户的活动历史,确认是否存在异常登录

  2. 检查目标租户中的设备注册记录,确认是否有可疑设备被加入

  3. 必要时撤销相关用户的会话和刷新令牌

  4. 对受影响用户进行安全意识教育,防范钓鱼攻击

规则优化方向

在实际部署中,可以考虑以下优化:

  1. 增加频率检测:短时间内多次此类请求更可疑

  2. 结合地理位置:来自异常地区的请求风险更高

  3. 关联设备信息:检查请求是否来自用户常用设备

  4. 添加白名单机制:排除已知的服务账号

通过持续优化这类检测规则,企业可以更好地防御基于OAuth的复杂攻击,保护云身份安全。

登录后查看全文
热门项目推荐

最新内容推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
139
1.91 K
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
73
63
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
344
1.3 K
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
922
551
PaddleOCRPaddleOCR
飞桨多语言OCR工具包(实用超轻量OCR系统,支持80+种语言识别,提供数据标注与合成工具,支持服务器、移动端、嵌入式及IoT设备端的训练与部署) Awesome multilingual OCR toolkits based on PaddlePaddle (practical ultra lightweight OCR system, support 80+ languages recognition, provide data annotation and synthesis tools, support training and deployment among server, mobile, embedded and IoT devices)
Python
47
1
easy-eseasy-es
Elasticsearch 国内Top1 elasticsearch搜索引擎框架es ORM框架,索引全自动智能托管,如丝般顺滑,与Mybatis-plus一致的API,屏蔽语言差异,开发者只需要会MySQL语法即可完成对Es的相关操作,零额外学习成本.底层采用RestHighLevelClient,兼具低码,易用,易拓展等特性,支持es独有的高亮,权重,分词,Geo,嵌套,父子类型等功能...
Java
36
8
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
273
leetcodeleetcode
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
59
16