Azure’s Default API Connection Vulnerability Enables Full Cross-Tenant Compromise
2025/08/22 CyberSecurityNews — Microsoft Azure の API Connection インフラに存在する深刻な脆弱性により、世界中の複数の Azure テナントのリソースの侵害が可能であったようだ。セキュリティ研究者である Gulbrandsrud は、この脆弱性の発見により $40,000 報奨金を獲得し、Black Hat プレゼンテーションに参加する資格を得た。この侵害は、Azure の共有 API Management (APIM) インスタンス・アーキテクチャを悪用するものであり、Key Vault/Azure SQL Database/Jira/Salesforce などのサードパーティ・サービスへの不正アクセスが、テナントの境界を越えて可能であったという。

この脆弱性は、すべての API 接続がデプロイされる、Azure のグローバル共有 APIM インスタンスに存在し、テナント分離を越えた攻撃対象領域を形成していた。
主なポイント
- Azure の DynamicInvoke エンドポイントを介して、攻撃者は他のテナントの API Connections にアクセス可能だった。
- この接続の悪用により、Azure テナント全体の Key Vault/Database/サードパーティ・サービスに侵害の可能性があった。
- Microsoft は迅速に修正を適用し、Azure のテナント分離モデルの侵害に対して $40,000 の報奨金を支払った。
文書化されていない DynamicInvoke エンドポイントを操作することで、攻撃者は接続境界を越え、共有インフラ上にデプロイされた、すべての API 接続に完全なバックエンド権限でアクセス可能となっていた。
Azure のデフォルト API 接続の脆弱性
この脆弱性の原因は、Azure Resource Manager (ARM) による DynamicInvoke エンドポイントの処理にあった。このエンドポイントにおいて、特権トークンが使用され、API 接続リクエストが処理されていた。
ARM が DynamicInvoke リクエストを受信すると、特権トークンを用いる “/apim/[ConnectorType]/[ConnectionId]/[Action-Endpoint]” というパターンで URL が構築される。その結果として、脆弱なパス・パラメータを持つカスタム Logic App コネクタが作成され、攻撃者がパス・トラバーサル・シーケンスを挿入できることを、研究者 Gulbrandsrud が発見した。
この研究者は、{path} パラメータを持つ単純なエンドポイントを定義し、”../../../../[VictimConnectorType]/[VictimConnectionID]/[action]” のような悪意の入力を提供することで、この問題を実証した。ARM が、このリクエストを処理すると、URL 正規化により被害者の接続に対する、直接アクセスが可能になった。この攻撃は、Azure Key Vault 接続に対して実証された。
緩和策
この脆弱性情報が公開された 2025年4月7日の3日後に、Microsoft は脆弱性であることを認め、その1週間後には緩和策を実施している。
最初の修正では、パス・パラメータにブラック・リストを実装し、”../” シーケンスおよび URL エンコードされたバリアントをブロックした。しかし Gulbrandsrud は、この解決策は不十分である可能性を指摘し、代替のパス正規化手法や API 接続パスのダイレクト操作による、回避の余地を示唆した。
この脆弱性を悪用する前提として攻撃者が必要とするのは、テナントの API Connection に対する Contributor レベルの権限であり、攻撃対象は特権ユーザーに限定されているが、そのグローバルな範囲とテナント間に及ぶ影響から、Azure の基本的なテナント分離モデルを揺るがす重大なセキュリティ問題だと評価された。
Microsoft が多額の報奨金を支払ったことは、Azure のマルチ・テナント・アーキテクチャを支える、共有インフラ侵害の重大性を反映したものとなる。
Microsoft Azure の API Connection インフラに存在する、深刻な脆弱性が FIXしたとのことです。この脆弱性の原因は、Azure Resource Manager (ARM) による DynamicInvoke エンドポイントの処理にありました。この仕組みでは、特権トークンを用いて API リクエストを処理しており、その際にパス・パラメータの正規化が不十分であるため、パス・トラバーサルを利用する攻撃者が、他のテナントの接続にアクセスできる状態にあったと、この記事は指摘しています。現時点では、CVE-N/A ですが、採番されるのでしょうかね? よろしければ、Azure で検索も、ご参照ください。
You must be logged in to post a comment.