Okta 被曝泄露用户数据
身份服务提供商Okta周五披露了一起新的被曝安全事件,黑客利用窃取的泄露凭证访问了其支持案例管理系统。
Okta首席安全官David Bradbury表示 :该攻击者能够查看部分Okta客户上传的用户文件 。需要注意的数据是,Okta 支持案例管理系统与生产型 Okta 服务是被曝分开的,后者是泄露正常运行的 ,服务器租用没有受到影响。用户该公司还强调,数据其 Auth0/CIC 案例管理系统没有受到此次漏洞的被曝影响,并指出目前已经直接通知了受到影响的泄露客户 。

不过,用户该公司表示,数据客户支持系统也被用于上传 HTTP 存档(HAR)文件,被曝以复制最终用户或管理员的泄露错误路径来进行故障排除 。
Okta 警告说:HAR 文件可能包含敏感数据 ,用户包括 cookie 和会话令牌,恶意行为者可以利用这些数据冒充有效用户。免费模板Okta还进一步表示,他们正在与受影响的客户沟通 ,确保内嵌的会话令牌被撤销,以防止它们被滥用 。
目前 ,Okta尚未透露攻击的规模 、事件发生的时间以及何时检测到未经授权的访问 。尽管如此,BeyondTrust 和 Cloudflare 这两家客户已确认在最新的亿华云支持系统攻击中成为目标。Cloudflare表示:威胁者从Cloudflare员工创建的怕凭证中劫持了一个会话令牌。利用从 Okta 提取的令牌,威胁者于 10 月 18 日访问了 Cloudflare 系统。
安全公司表示,这是一次复杂的攻击 ,幕后的攻击者入侵了Okta平台上两个独立的Cloudflare员工账户。该公司强调,云计算此次事件没有导致任何客户信息或系统被访问。
BeyondTrust表示 ,它已于2023年10月2日向Okta通报了这一漏洞 ,但对Cloudflare的攻击表明,对手至少在2023年10月18日之前都可以访问他们的支持系统 。
这家身份管理服务公司称,其Okta管理员在10月2日向系统上传了一个HAR文件 ,以解决一个支持问题 ,并在共享文件后的30分钟内检测到了涉及会话cookie的可疑活动。针对 BeyondTrust 的源码下载攻击企图最终没有得逞。
BeyondTrust 发言人告诉记者 :BeyondTrust 立即通过自己的身份识别工具 Identity Security Insights 检测到并修复了这次攻击 ,没有对 BeyondTrust 的基础设施或客户造成任何影响或暴露 。
在过去的几年中 ,Okta 公司遭遇了一系列安全事故,而此次事件是其中最新的一起 。该公司已成为黑客的高价值目标 ,因为其单点登录(SSO)服务被世界上一些大的模板下载公司所使用。
参考链接 :https://thehackernews.com/2023/10/oktas-support-system-breach-exposes.html