微软已经修复了Azure Active Directory (Azure AD)身份验证漏洞,该漏洞可能允许威胁参与者提升权限并可能完全接管目标帐户。这种错误配置(发现它的Descope安全团队将其命名为nOAuth )可能会在针对配置为使用访问令牌中的电子邮件声明进行授权的Azure AD OAuth应用程序的帐户和权限升级攻击中被滥用。攻击者只需将其Azure AD管理员帐户上的电子邮件更改为受害者的电子邮件地址,并使用“通过 Microsoft 登录”功能在易受攻击的应用程序或网站上进行授权。如果目标资源允许在授权过程中使用电子邮件地址作为唯一标识符,那么他们就可以完全控制目标的帐户。 https://www.descope.com/blog/post/noauth