Azure RBAC/API に複数の脆弱性:過剰な権限付与や共有キーの漏洩が引き起こす事態とは?

Azure API Vulnerabilities Leak VPN Keys and Built-In Roles Allow Over-Privileged Access

2025/07/04 CyberSecurityNews — Microsoft Azure のロールベース・アクセス・コントロール・システムに存在する、深刻なセキュリティ脆弱性により、エンタープライズ・ネットワークへの不正アクセスが引き起こされるという。セキュリティ研究者たちが特定したのは、過剰な権限を付与するビルトイン・ロールと API 実装の欠陥の組み合わせにより、クラウド・インフラやオンプレミス・ネットワークへの侵入を狙う悪意の攻撃者にとって、魅力的な攻撃ベクターが生じることだ。

これらの脆弱性は、クラウド・プラットフォームの広範なサービス・エコシステムをカバーする、Azure の Role-Based Access Control (RBAC) システムに集中している。

根本的な設計上の欠陥に起因するものであり、多数のサービス固有ロールが、その名称から想定されるよりも遥かに広範な権限を、誤って付与してしまうという問題が発生している。

限定的な管理機能を目的とするロールが、実際には Azure サブスクリプション全体に対する、完全な読み取りアクセス権と同等の権限を付与している。

Role assignment (Source – Token)

今回の発見で特定されたのは、問題のある “*/read” 権限を含む、10 個の Azure ビルトイン・ロールであり、それによりユーザは、実質的に 9,618 種類の Azure アクションにアクセス可能になるという。

Managed Application Reader/Log Analytics Reader/Monitoring Reader などのロールは、割り当てスコープ内の、すべての Azure リソースに対する包括的な読み取り権限を付与しているが、サービス固有の限定的なアクセス権限だけが付与されていると、管理者は誤認してしまう。

Token のアナリストたちが指摘するのは、こうした過剰な権限により、単なる情報漏洩が発生するだけではなく、より重大なセキュリティ・リスクが引き起こされる可能性である。

こうしたユニバーサル読み取り権限を悪用する攻撃者は、高度な攻撃を計画するための詳細な情報を取得できる。なぜなら、ストレージ・アカウント/データベース・インスタンス/ネットワーク・コンフィグ/バックアップ・コンテナなどの情報を、容易に列挙できるからだ。

さらに、これらの権限によりアクセスできるものには、エンベッドされた資格情報や機密性の高い環境変数などを取り込む、デプロイメント・スクリプトや、自動化アカウント、Webアプリケーション・コンフィグなどがある。

さらに、研究者たちが発見した脆弱性を悪用すれば、Azure の API 実装において、基本的な読み取り権限だけを持つユーザーであっても、特定のエンドポイントを経由して VPN の事前共有キー (PSK) を抽出できるという。

この脆弱性は、異なる HTTP メソッド間での、権限適用に関する一貫性の欠如に起因する。通常において Azure は、機密性の高い操作を POST リクエストに限定するが、VPN キーの取得機能が誤って GET リクエストとして実装されていた。

脆弱性を組み合わせる攻撃チェーン

これらの脆弱性が最も危険となるのは、それらが組み合わされることで、ハイブリッド・クラウド環境に対する完全な攻撃チェーンが構築されるときである。

Attack chain (Source – Token)

権限が制限されているように見える ID であっても、それを侵害した攻撃者たちは、過剰な権限を持つロールを活用して偵察を行い、VPN キーの漏洩を悪用してネットワークアクセスを取得する可能性を手にする。

この種の攻撃シーケンスは、問題のあるロールが割り当てられた ID の資格情報を、攻撃者が入手するところから始まる。

攻撃者は、ユニバーサル読み取り権限を使って Azure VPN Gateway のコンフィグを列挙し、脆弱な API エンドポイントから VPN の事前共有キー (PSK) を抽出する。

これらのキーを悪用する攻撃者は、不正なサイト間での VPN 接続を確立し、組織のプライベート・ネットワーク・インフラに侵入し、同じゲートウェイを介して接続されるクラウド・リソースとオンプレミス・システムへのアクセスを達成する。

この VPN に関する脆弱性を Important として認識した Microsoft は、研究者たちに $7,500 のバグ報奨金を支払った。その一方で、過剰な権限を付与するロールは Low と評価し、根本的な権限管理の修正ではなく、ドキュメントの更新という対応に留めた。