フェデレーション署名証明書の不一致

HIGH

説明

Microsoft Entra ID テナントは、外部ドメインとフェデレーションして、認証と承認のために別のドメインと信頼を確立することができます。組織はフェデレーションを使用して、Active Directory ユーザーのオンプレミス Active Directory Federation Services (AD FS) への認証を委任することができます (注意: この外部ドメインは Active Directory の「ドメイン」ではありません)。 しかし、悪意のある攻撃者が Microsoft Entra ID で昇格された権限を取得した場合、このフェデレーション機構を悪用し、バックドアを仕掛ける​可能性があります。そのために、独自の設定を使って、正当なフェデレーション設定に独自の悪意のあるセカンダリトークン署名証明書を追加します。この攻撃により次のアクションが可能になります。

  • なりすまし​: 悪意のあるセカンダリトークン署名証明書がトークンを生成することにより、攻撃者はパスワードを知らなくても、あるいはリセットしなくても、任意の Microsoft Entra ユーザーとして認証できるようになります。「クラウドのみ」(非ハイブリッド) のユーザーと外部ユーザーも対象になります。これにより、たとえ MFA (以下を参照) を施行していたとしても、Microsoft Entra ID、Microsoft 365 (O365)、および ID プロバイダー (SSO) として Microsoft Entra ID に依存する他のアプリケーションに対する攻撃が可能になります。
  • 権限昇格​: 攻撃者は、任意のユーザー、特に特権を持つ Microsoft Entra ID ユーザーになりすますことができます。
  • 多要素認証のバイパス​: フェデレーション認証により、信頼できる外部ドメイン が MFA を実行するロールを引き受けます。次に、悪意のあるセカンダリトークン署名証明書は、偽装された認証が MFA を使用したという偽りの主張をする可能性があります。Microsoft Entra ID はこれを信用し、再度 MFA を求めることはしません。こうなると、MFA 保護されていても、攻撃者はすべてのユーザーになりすますことができます。
  • 持続性​: 悪意のあるセカンダリトークン署名証明書を既存のフェデレーションドメインに追加することは、ステルス型の攻撃手法です。これにより、Microsoft Entra テナントを侵害して高い権限を奪取した攻撃者が、後からアクセスを再取得することができます。

この露出インジケーター (IoE) は、プライマリトークン署名証明書とセカンダリトークン署名証明書 (存在する場合) 間の発行先または発行元の属性の不一致を検出します​。このような不一致は、セカンダリトークン署名証明書が不正で悪意のある可能性があることを示している場合があります。

関連する露出インジケーター (IoE) [既知のフェデレーションドメインのバックドア] も参照してください。

侵害されたフェデレーションドメインから標的となった Microsoft Entra ID に認証証明を転送するために使用されるフェデレーションプロトコルは、WS-Federation または SAML のどちらかです。SAML を使用している場合、攻撃は「ゴールデン SAML」攻撃に似ていますが、主に次の点が異なります。

  • 攻撃者は、既存のフェデレーションの正当な SAML 署名鍵を盗むのではなく、独自の鍵を使ってセカンダリ署名証明書を挿入します。
  • 攻撃者は、特定のサービスに偽造トークンを提示するのではなく、フェデレーションサービスに偽造トークンを提示して、複数のシステムへの不正アクセス権を取得します。

microsoft.directory/domains/allProperties/allTasks および microsoft.directory/domains/federation/update アクセス許可は、フェデレーションドメインを変更できる権限を管理者に与えます。2023 年 11 月時点で、潜在的なカスタムロールに加えて、次のビルトイン Microsoft Entra ID ロールがこのアクセス許可を保持しています。

APT29 脅威グループは、2020 年 12 月の SolarWinds に対する悪名高い攻撃 (「Solorigate」と呼ばれています) でこの方法を悪用しました。この攻撃については、MicrosoftMandiant によって文書化されています。このテクニックは、次の記事でも文書化されています: 「Security vulnerability in Azure AD & Office 365 identity federation」、「How to create a backdoor to Azure AD - part 1: Identity federation」、「Deep-dive to Azure Active Directory Identity Federation」。

ソリューション

この検出結果は、攻撃者がバックドアを仕掛けた可能性​を示しています。

まず、セカンダリトークン署名証明書を調べ、プライマリ証明書と一致しないと報告されている属性があればそれに細心の注意を払ってください​。組織内でこれらの属性の正当性を確認してください。このセカンダリ証明書を含む、報告されたドメインのフェデレーション設定に加えられた変更について、Entra ID 管理者に確認してください。

セカンダリトークン署名証明書は、期限切れが近いプライマリ証明書をローテーションするためによく使用されます。明らかに悪意のある場合、または管理者が認識していない場合のみ、セキュリティ問題​となります。これに該当する場合、フォレンジック分析によるインシデント対応手順​を開始して、疑わしい攻撃を確認し、攻撃元と攻撃時刻を特定し、潜在的な侵入の範囲を評価します。

Azure ポータルでフェデレーションドメインのリストを見るには、[カスタムドメイン名] ブレードに移動し、[フェデレーション] 列でチェックマークのあるドメインを探します。悪意のある可能性があるドメインの名前は、検出結果でフラグが立てられているものと同じです。ただし、MS Graph API とは異なり、Azure ポータルではフェデレーションの技術的な詳細情報は表示されません。

MS Graph API の PowerShell コマンドレットGet-MgDomain を使ってドメインをリストし、Get-MgDomainFederationConfiguration を使ってそれらのフェデレーション設定をリストできます。次のようになります。

Connect-MgGraph -Scopes "Domain.Read.All"
Get-MgDomain -All | Where-Object { $_.AuthenticationType -eq "Federated" } | ForEach-Object { $_​ ; Get-MgDomainFederationConfiguration -DomainId $_.Id }

フォレンジック分析のために証拠を保存​した後、悪意のあるセカンダリトークン署名証明書を削除することを推奨します。Microsoft はこの特定の証明書をフェデレーション設定から削除する直接的な方法を提供していないため、ドメインフェデレーションを無効にするか、影響を受けるドメインを削除してフェデレーション設定をクリアしてから再有効化するのが最も簡単な方法です。ただしこのプロセス中は、このフェデレーションドメインに依存しているユーザーは認証できないため、タイミングに注意してください。Microsoft Entra Connect を使用してフェデレーションを設定した場合は、それを使用してこの操作を実行します。手動で実行した場合は、Update-MgDomainFederationConfiguration および最初にリセットしたのと同じ方法を使用します。Microsoft の「AD FS 証明書の緊急ローテーション」にあるこの修正ガイドに従うことができます。

操作を確認するには、この露出インジケーター (IoE) で報告された検出結果が解決されたことを確認してください。 さらに、攻撃者がバックドアなどの他の持続的なメカニズムを設定している可能性を予測することも重要です。これらの他の脅威も特定して排除するために、インシデント対応のエキスパートに支援を求めてください。

このタイプの攻撃は、Microsoft Entra ID の正常で正当な機能であるフェデレーションを悪用していることに注意してください。今後の攻撃を防ぐために、フェデレーション設定を変更できる管理者の数を制限してください。攻撃者がそのようなバックドアを仕掛けるには高い権限が必要であるため、これは予防的な対策になります。特定のアクセス許可とロールのリストについては、脆弱性の説明を確認してください。

インジケーターの詳細

名前: フェデレーション署名証明書の不一致

コード名: FEDERATION-SIGNING-CERTIFICATES-MISMATCH

深刻度: High

タイプ: Microsoft Entra ID Indicator of Exposure

MITRE ATT&CK 情報: