Fuite de secrets Azure AD dans appsettings.json exposant des accĂšs Microsoft 365
Selon Resecurity (blog), des chercheurs ont dĂ©couvert lors de tests dâintrusion des identifiants dâapplications Azure AD (ClientId et ClientSecret) exposĂ©s dans des fichiers appsettings.json accessibles publiquement, une vulnĂ©rabilitĂ© de haute sĂ©vĂ©ritĂ© permettant une authentification directe aux endpoints OAuth 2.0 de Microsoft. â ïž Sur le plan technique, lâattaque exploite le flux OAuth2 « Client Credentials » via une simple requĂȘte POST vers lâendpoint de jeton dâAzure avec les secrets divulguĂ©s, pour obtenir un Bearer token. Les attaquants enchaĂźnent ensuite avec des requĂȘtes GET authentifiĂ©es sur des endpoints Microsoft Graph â notamment /v1.0/users, /v1.0/oauth2PermissionGrants et /v1.0/groups â afin dâĂ©numĂ©rer utilisateurs, permissions et structure organisationnelle. đ ...