broken image
broken image
  • Accueil
  • Contact
  • Services 
    • Service DMARC
    • Service Domaine Takedown
    • Sécurité M365
    • Pentest Applicatif
  • Nos références
  • Nos experts
  • Blog
  • DNS toolbox
  • M365 MindMap
DMARC EXPERT

Le risque de la permission "User_impersonation" dans l'API de gestion des services Azure

Sécurité applicative
English Version

Voici un court article pour vous avertir du risque de cliquer sur "accept" lorsqu'une invite demande "Access Azure Service Management as you", comme celle-ci :

broken image

Cloudability is secure. They just needed this permission to configure the reader role on an Enterprise application. Finally, it was decided to configure this step manually and to totally ignore this prompt.)

Derrière cette invite, l'application demande la permission "user_impersonation" :

broken image

Lorsque vous cliquez sur une telle invite, vous accordez à l'application la permission de demander un jeton OAuth pour accéder à Azure en votre nom.

Pour plus de détails, consultez la documentation officielle :

broken image

En utilisant ce jeton, l'application pourra faire tout ce que le développeur de l'application souhaite dans Azure en utilisant votre propre compte Azure.

Cela signifie que si le développeur de l'application est malveillant ou si l'application est compromise, des actions malveillantes inconnues pourraient être effectuées à l'intérieur d'Azure en utilisant votre compte.

Avant d'accepter ce genre d'invite, il est recommandé de :

  1. Demander à l'éditeur ce que l'application fera avec votre jeton OAuth à l'intérieur d'Azure. Ces actions peuvent-elles être configurées manuellement par vous ? La plupart du temps, la réponse est oui.
  2. Si la solution nécessite vraiment cette permission pour fonctionner, alors vous devez bien comprendre ce que la solution fera dans Azure au nom des utilisateurs connectés et vous assurer que l'application est sécurisée. Pour augmenter la sécurité, vous pouvez configurer un compte de service avec juste les permissions nécessaires dans Azure pour permettre à l'application de fonctionner lors de l'installation, puis supprimer ce compte. Si l'application doit toujours accéder à Azure en tant qu'utilisateur, vous pouvez retirer certaines permissions qui ne sont pas nécessaires après l'installation et ne garder que les permissions nécessaires au fonctionnement.

 

Services Professionnels de Pentest Applicatif

 

Billet précédent
Hardening Container Images: Best Practices and Examples...
Billet suivant
 Revenir au site
Utilisation des cookies
Nous utilisons des cookies pour améliorer l'expérience de navigation, la sécurité et la collecte de données. En acceptant, vous consentez à l'utilisation de cookies à des fins publicitaires et d'analyse. Vous pouvez modifier vos paramètres de cookies à tout moment. En savoir plus
Accepter tout
Paramètres
Refuser Tout
Paramètres des Cookies
Cookies nécessaires
Ces cookies sont destinés pour des fonctionnalités de base telles que la sécurité, la gestion du réseau et l'accessibilité. Ces cookies ne peuvent pas être désactivés.
Cookies pour les statistiques
Ces cookies nous aident à mieux comprendre comment les visiteurs interagissent avec notre site web et nous aident à découvrir les erreurs de navigation.
Préférence pour les Cookies
Ces cookies permettent au site web de se souvenir des choix que vous avez faits afin de fournir une fonctionnalité et une personnalisation améliorées.
Enregistrer