언어:
Microsoft Entra ID를 Active Directory와 동기화하려면 Microsoft Entra Connect(이전의 Azure AD Connect)를 사용하거나, Microsoft Entra Cloud Sync(이전의 Azure AD Connect Cloud Sync)를 사용하면 됩니다. Microsoft에서는 이러한 동기화 도구가 사용하는 서비스 계정을 위해 특별히 설계된 기본 제공 역할을 두 개 제공합니다.
d29b2b05-8046-44ba-8758-1e26182fcf32
)입니다. 이 역할의 악용 가능성은 Tenable Research 블로그 게시물, Entra ID의 "디렉터리 동기화 계정" 역할을 이용한 은밀한 지속성에 자세히 설명했습니다.a92aed5d-d78a-4d16-b381-09adb37eb3b0
)은 2024년 7월에 Tenable에서 처음 식별한 새 역할입니다. 이 역할에는 "디렉터리 동기화 계정" 역할과 유사한 설명 및 동일한 권한이 있습니다. 하지만 Tenable Research에서 발견한 바에 따르면 Microsoft Entra Connect와 Entra Cloud Sync 모두 이 역할을 사용하지 않으며 현재 알려진 정상 용도가 없어 해당 역할의 목적과 악용 가능성에 관한 우려가 제기됩니다.공격자는 이러한 역할을 자신이 통제하는 보안 주체(예: 사용자, 서비스 주체 또는 그룹)에 할당하여 권한 상승이나 장기 지속을 가능하게 할 수 있습니다. 이러한 역할이 특히 매력적인 몇 가지 이유는 다음과 같습니다.
이 위험 노출 지표는 다음 로직을 사용해 이러한 역할에 할당된 의심스러운 보안 주체를 탐지합니다.
우선, 식별된 의심스러운 보안 주체의 정당성을 평가하는 것부터 시작합니다.
침해가 의심되는 경우:
이러한 역할 및 역할 담당자 모두 Azure 포털 또는 Entra 관리 센터에 표시되지 않습니다. 할당을 식별하려면 대안 방법을 사용해야 합니다. 예를 들어 Microsoft Graph PowerShell cmdlet을 사용하거나, Microsoft Graph API에 직접 쿼리할 수 있습니다.
Connect-MgGraph -Scopes "RoleManagement.Read.All"
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'").Id | Format-List *
Get-MgDirectoryRoleMember -DirectoryRoleId (Get-MgDirectoryRole -Filter "RoleTemplateId eq 'a92aed5d-d78a-4d16-b381-09adb37eb3b0'").Id | Format-List *
아니면, 지금은 사용이 중단된 Azure AD PowerShell cmdlet을 사용합니다.
Connect-AzureAD
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'd29b2b05-8046-44ba-8758-1e26182fcf32'" | Get-AzureADDirectoryRoleMember
Get-AzureADDirectoryRole -Filter "RoleTemplateId eq 'a92aed5d-d78a-4d16-b381-09adb37eb3b0'" | Get-AzureADDirectoryRoleMember
식별된 보안 주체에 이런 역할 중 하나를 보유할 정당한 사유가 없고, Microsoft Entra Connect 또는 Entra Cloud Sync에서 사용 중이 아니라면 해당 역할 할당은 제거해야 합니다. 이 작업은 PowerShell cmdlets Remove-AzureADDirectoryRoleMember
또는 Remove-MgDirectoryRoleMemberByRef
Microsoft Graph PowerShell cmdlet을 사용하여 수행할 수 있습니다. 제공된 수정 스크립트를 참조하십시오.
이름: 의심스러운 AD 동기화 역할 할당
코드명: SUSPICIOUS-DIRECTORY-SYNCHRONIZATION-ACCOUNTS-ROLE-ASSIGNMENT
심각도: High
유형: Microsoft Entra ID Indicator of Exposure