Microsoft Entra IDの欠陥により、あらゆる企業のテナントがハッキング可能な状態だった(CVE-2025-55241)
BleepingComputer – September 21, 2025
Microsoftのレガシーコンポーネントを利用することにより、世界各地のあらゆる企業のEntra IDテナントの侵害が可能な状態だったことが明らかに。セキュリティ研究者のDirk-jan Mollema氏が、「Actorトークン」というこれまで文書化されていなかったトークンと、レガシーAPI「Azure AD Graph API」の脆弱性CVE-2025-55241を組み合わせてEntra IDテナントへのフルアクセスを獲得した方法について解説した。
Actorトークンが「なりすましトークン」に
Mollema氏は、Exchangeのハイブリッド展開について調査中、「Access Control Service」というサービスに遭遇。レガシーサービスと思われるこのサービスが、Actorトークンを発行していたという。Mollema氏が「なりすましトークン」と表現するActorトークンは、SharePointアプリケーションの認証に利用されるほか、マイクロソフトがS2S通信のためにバックエンドで用いるもの。Exchangeは、ユーザーに代わってほかのサービスと通信する際にActorトークンを要求し、Actorトークンはこれを受けて、Exchange OnlineやSharePoint、Azure AD Graphとの通信時に、Exchangeが当該テナント内の別ユーザーとして「Actする(振る舞う)」ことを可能にする。
ただ、Actorトークンには署名がなされないことから、テナント内の任意のユーザーへのなりすましに用いることが可能な上、トークンの有効期間(24時間)中は無効化できないという。このほかにも、以下に示すように本来あるべきセキュリティ制御のほとんどすべてが欠けているとして、Mollema氏は「このActorトークンの設計全体が、そもそも存在すべきではなかったものだ」と指摘している。
- Actorトークンが発行された際のログは存在しない
- ExchangeやSharePoint といったサービスはEntra IDと通信せずとも署名なしのなりすましトークン(Actorトークン)を作成できるため、Entra ID側には作成時や使用時のログも存在しない。
- 24時間の有効期間中は失効できない。
- 条件付きアクセス機能で設定された制限を完全に回避する。
- テナント内でこれらのトークンが使用された事実を把握するためだけにも、リソースプロバイダー側のログ記録に頼らねばならない。
Azure AD Graph APIの脆弱性:CVE-2025-55241
Mollema氏はActorトークンをどう利用できるかについて、考え得るものをいくつかテスト。試しにテナントIDをトークンの生成元とは異なるものに変更してAzure AD Graph API(graph.windows.net)に送信したところ、トークン自体は有効だが、ユーザーのIDがテナント内で見つからなかったためアクセスが許可されなかったことを示すエラーが確認された。そこでMollema氏は、ターゲットテナントの有効なユーザーIDを使って再度試したところ、Azure AD Graph APIは要求されたデータを返したという。このAzure AD Graph APIが元のテナントを適切に検証しない問題(CVE-2025-55241)により、Actorトークンをクロステナントアクセスに利用可能となる。さらに同氏は、ほかにもいくつかのテスト用テナントでも同じことを試し、ターゲットテナントのIDとテナント内ユーザーのnetIdさえわかれば他のテナントのデータにアクセス可能だったことを確かめている。
ActorトークンとCVE-2025-55241の悪用でGlobal Administratorへのなりすましも可能に
Mollemaによれば、ActorトークンとCVE-2025-55241を悪用した攻撃は、Global Administrator(グローバル管理者)へのなりすましも可能にするという。これにより、多様なロールのユーザーの管理・作成に加え、設定の変更やパスワードのリセット、adminの追加など、Global Administratorというロールに紐づくあらゆるアクションを実行できるようになるとされる。この攻撃はまず攻撃者自身の制御下にあるテナントでActorトークンを生成するところから始まり、大まかに以下のような流れで行われることになるという。
- ①ターゲット環境のテナントIDを見つけ出す。これは、ドメイン名に基づく公開APIで取得可能。
- ②ターゲットテナント内の一般ユーザーの有効なnetIdを見つけ出す。
- ③攻撃者自身のテナントで生成したActorトークンを細工し、①および②の情報を使ってなりすまし用トークンを作り出す。
- ④ターゲットテナント内のGlobal AdminとそれぞれのnetIdをすべてリスティングする。
- ⑤Global Admin用のなりすましトークンを作り出す。
- ⑥Azure AD Graph APIを通じて任意のread/write操作を実行する。
Mollema氏によれば、Global Admin権限を取得するまでのステップはいずれも被害者テナント内でログを残さず、ログが残るのは⑥で実施されるアクティビティのみだという。
なおこの問題は2025年7月14日にマイクロソフトへ報告され、7月23日には修正されたことが確認済み。その後9月4日には、CVE-2025-55241(CVSS 3.1スコア10.0、Critical評価)というCVE識別子が発行された。Actorトークンや同脆弱性、その悪用方法のさらなる詳細については、Mollema氏のブログ記事「One Token to rule them all – obtaining Global Admin in every Entra ID tenant via Actor tokens」で確認できる。
【開催決定!】日本最大級サイバー(脅威)インテリジェンスイベント
サイバーインテリジェンスイベント「Cyber Intelligence Summit 2025」を11月に開催します!
サイバー脅威インテリジェンスとセキュリティ戦略についての国際セキュリティカンファレンス「Cyber Intelligence Summit 2025」を2025年11月5日〜7日、ベルサール虎ノ門にて開催します。
3大メガバンクスペシャル対談に加え、JC3、公安調査庁、楽天、リクルート、パナソニックなどからスペシャリストが登壇!海外からもアナリストや専門家が多数登壇予定です!
開催概要
名 称:Cyber Intelligence Summit 2025
日 程:2025年11月5日(水)、6日(木)、7日(金)
会 場:ベルサール虎ノ門(オンライン配信無し)
主 催:株式会社マキナレコード
料 金:フルパス ¥10,000|展示パス 無料
翻 訳:英日同時通訳付き
登 録:特設サイトより事前登録
Day,01&02 一般企業中心(官公庁の方も歓迎)
民間企業においてサイバー脅威インテリジェンスに携わる部門のご担当者(情報セキュリティ部門、リスク管理、経営企画、IT・CISO室など)、またはその関連分野に関心をお持ちの方。官公庁・自治体のサイバー対策・情報分析部門にご所属の方もご参加いただけます。
Day,03 官公庁限定(主に法執行機関)
国内の官公庁、自治体、法執行機関(警察庁・都道府県警察、防衛省関連機関等)において、サイバー対策、情報保全、脅威インテリジェンス業務に携わる職員の方。
※Day3は官公庁、自治体、法執行機関所属の方に限りご参加いただけます。
※個人名義や企業所属でのご登録はできません。















とは?.jpg)
