Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Senza Password! Okta Rivela i Rischi del Bypass nell’Autenticazione per Nomi utente Lunghi

Redazione RHC : 5 Novembre 2024 12:47

Okta ha scoperto una vulnerabilità nel suo sistema di sicurezza. Si è scoperto che Okta AD/LDAP DelAuth (autenticazione delegata) poteva essere aggirato utilizzando un nome utente molto lungo.

È stato riferito che l’errore poteva essere sfruttato solo se venivano soddisfatte una serie di condizioni, la chiave delle quali era che il nome utente fosse troppo lungo: più di 52 caratteri. Sebbene a prima vista ciò sembri improbabile, ci sono situazioni in cui, ad esempio, un indirizzo e-mail di lavoro viene utilizzato come nome utente.

La vulnerabilità era significativa solo se sull’account di destinazione era stato salvato un tentativo di accesso riuscito, inclusa una chiave di cache corrispondente generata utilizzando bcrypt. Secondo gli sviluppatori di Okta, questa chiave è costituita da una stringa con hash di ID utente, nome utente e password.

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765.

Promo Corso CTI

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Anche la cache dovrebbe essere utilizzata per prima, cosa che secondo l’azienda “potrebbe verificarsi se l’agent AD/LDAP è inattivo o non disponibile, ad esempio a causa dell’intenso traffico di rete”. Va notato che affinché il bug possa essere sfruttato con successo, l’autenticazione a più fattori (MFA) deve essere disabilitata.

Come ha spiegato uno specialista della sicurezza di Brave : poiché l’algoritmo bcrypt ignora l’input superiore a una certa lunghezza e viene utilizzato per eseguire l’hashing della coppia nome utente e password, un nome utente sufficientemente lungo farà sì che qualsiasi password venga accettata.

Okta scrive di aver scoperto il problema il 30 ottobre 2024 e di averlo risolto lo stesso giorno. Al momento della scoperta, però, la vulnerabilità era già presente nel codice da più di tre mesi.

Per questo motivo, l’azienda consiglia ai clienti di abilitare l’MFA e di controllare i registri a partire dal 23 luglio di quest’anno, prestando attenzione ai tentativi di autenticazione che utilizzano nomi utente lunghi (52 caratteri o più).

L’azienda non ha specificato se sia attualmente a conoscenza di tentativi riusciti di sfruttare questo bug.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.