AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Microsoft Entra ID expone a aplicaciones SaaS a secuestro de cuentas por vulnerabilidad nOAuth

Introducción

En el panorama actual de ciberseguridad, la gestión de identidades y accesos (IAM) es un componente esencial para proteger infraestructuras empresariales y servicios en la nube. Sin embargo, una reciente investigación de Semperis ha puesto en evidencia la persistencia de una vulnerabilidad significativa en Microsoft Entra ID (anteriormente Azure Active Directory), que permite el abuso del mecanismo conocido como nOAuth. Este fallo afecta la autenticación y autorización entre tenants, abriendo la puerta al secuestro de cuentas en aplicaciones SaaS ampliamente utilizadas.

Contexto del Incidente o Vulnerabilidad

El mecanismo nOAuth (non-OAuth) abuse fue documentado por primera vez en julio de 2023 y afecta a la forma en que Microsoft Entra ID gestiona la federación de identidades entre diferentes tenants (multitenancy). Aunque Microsoft ha realizado algunos esfuerzos para mitigar este vector, Semperis ha identificado recientemente que 9 de 104 aplicaciones SaaS analizadas siguen siendo vulnerables, incluyendo plataformas empresariales críticas. Esta situación es especialmente preocupante considerando la tendencia creciente de integración de servicios SaaS en entornos híbridos y multicloud.

Detalles Técnicos

La vulnerabilidad reside en la validación insuficiente de los tokens OAuth 2.0 y OpenID Connect emitidos por Microsoft Entra ID cuando se utilizan flujos de autenticación cross-tenant. Concretamente, el ataque aprovecha la posibilidad de manipular los parámetros `issuer` (`iss`) y `audience` (`aud`) en el token JWT, permitiendo a un actor malicioso obtener acceso no autorizado a cuentas en aplicaciones SaaS que confían en la federación de Entra ID.

– **CVE asignada**: Hasta la fecha, Microsoft no ha publicado un CVE específico, aunque la comunidad la suele referenciar bajo la categoría de “OAuth Token Confusion”.
– **Vectores de ataque**: Un atacante con control sobre un tenant malicioso puede emitir tokens válidos desde su propio entorno, apuntando a aplicaciones de otros tenants que confían incorrectamente en la validación del `issuer`. El ataque es especialmente sencillo si la aplicación SaaS no implementa un control estricto de la lista blanca de tenants (`allowedTenants`).
– **TTP MITRE ATT&CK**: Se alinea principalmente con las técnicas `T1078.004` (Valid Accounts: Cloud Accounts) y `T1134` (Access Token Manipulation).
– **IoC**: No existen IoC triviales, ya que los tokens son legítimos a nivel criptográfico, pero la monitorización de intentos de login cross-tenant inusuales y de creación de aplicaciones maliciosas en Azure pueden ser indicadores útiles.
– **Herramientas y frameworks**: Se han reportado pruebas de concepto utilizando scripts personalizados en Python, así como módulos ad-hoc en frameworks como Metasploit y Burp Suite para la manipulación de tokens.

Impacto y Riesgos

El impacto potencial de esta vulnerabilidad es relevante para organizaciones que utilizan aplicaciones SaaS federadas con Entra ID, especialmente aquellas con integración multi-tenant. Los riesgos incluyen:

– **Secuestro de cuentas**: Acceso total a cuentas de usuario en aplicaciones SaaS sin interacción del usuario final.
– **Escalada de privilegios**: Dependiendo de la configuración de la aplicación, los atacantes pueden acceder a datos críticos, modificar configuraciones o realizar movimientos laterales.
– **Riesgo de cumplimiento**: La exposición puede llevar a violaciones de GDPR y NIS2, especialmente si se ve comprometida información personal o confidencial de usuarios de la UE.

Según Semperis, un 8,6% de las aplicaciones SaaS analizadas siguen siendo vulnerables. Dada la popularidad de Entra ID, se estima que decenas de miles de empresas podrían estar expuestas, con potenciales pérdidas económicas que, según estudios previos, podrían superar los 4 millones de euros por incidente para organizaciones de tamaño medio.

Medidas de Mitigación y Recomendaciones

Para mitigar los riesgos asociados a nOAuth, se recomiendan las siguientes acciones:

1. **Actualización de dependencias**: Asegurar que todas las bibliotecas de autenticación y SDKs utilizados estén actualizados y soporten validaciones de issuer/audience estrictas.
2. **Validación de tenants**: Implementar listas blancas de tenants confiables en las aplicaciones SaaS y rechazar tokens emitidos por tenants desconocidos.
3. **Monitorización**: Configurar alertas para detectar actividad cross-tenant inusual y accesos sospechosos.
4. **Revisión de integraciones**: Auditar de forma periódica todas las aplicaciones integradas con Entra ID para identificar configuraciones inseguras.
5. **Hardening de configuración**: Aplicar políticas de Zero Trust y segmentación de acceso, minimizando privilegios y limitando el alcance de los tokens.

Opinión de Expertos

David Escalante, responsable de Threat Intelligence en Semperis, advierte: “La persistencia de este vector demuestra que la seguridad en federación de identidades sigue siendo una asignatura pendiente. Muchas aplicaciones SaaS no han adaptado sus validaciones, lo que deja la puerta abierta a ataques sofisticados pero difíciles de detectar.”

Por su parte, analistas de Microsoft recomiendan a los desarrolladores revisar las guías oficiales de seguridad de Entra ID y evitar supuestos sobre la integridad de los issuer por defecto.

Implicaciones para Empresas y Usuarios

Las organizaciones deben entender que delegar la autenticación en un IdP como Entra ID no exime de responsabilidad en la validación de tokens. Un fallo en la federación puede tener consecuencias catastróficas tanto en la continuidad de negocio como en la privacidad de los datos de clientes y empleados. La adopción de SaaS y entornos híbridos requiere una revisión continua de los controles de acceso y de la postura de seguridad IAM.

Conclusiones

La exposición a ataques de nOAuth en Microsoft Entra ID subraya la importancia de una defensa en profundidad en la gestión de identidades. Las empresas deben auditar sus integraciones SaaS, reforzar validaciones y adoptar prácticas de Zero Trust para reducir la superficie de ataque. El seguimiento de las recomendaciones de los fabricantes y la formación continua del personal técnico son claves para mitigar riesgos en el cambiante entorno cloud.

(Fuente: feeds.feedburner.com)