身份服务提供商Okta周五披露了一起新的安全事件,黑客利用窃取的凭证访问了其支持案例管理系统。
Okta首席安全官David Bradbury表示:该攻击者能够查看部分Okta客户上传的文件。需要注意的是,Okta 支持案例管理系统与生产型 Okta 服务是分开的,后者是正常运行的,没有受到影响。该公司还强调,其 Auth0/CIC 案例管理系统没有受到此次漏洞的影响,并指出目前已经直接通知了受到影响的客户。
不过,该公司表示,客户支持系统也被用于上传 HTTP 存档(HAR)文件,以复制最终用户或管理员的错误路径来进行故障排除。
Okta 警告说:HAR 文件可能包含敏感数据,包括 cookie 和会话令牌,恶意行为者可以利用这些数据冒充有效用户。Okta还进一步表示,他们正在与受影响的客户沟通,确保内嵌的会话令牌被撤销,以防止它们被滥用。
目前,Okta尚未透露攻击的规模、事件发生的时间以及何时检测到未经授权的访问。尽管如此,BeyondTrust 和 Cloudflare 这两家客户已确认在最新的支持系统攻击中成为目标。Cloudflare表示:威胁者从Cloudflare员工创建的怕凭证中劫持了一个会话令牌。利用从 Okta 提取的令牌,威胁者于 10 月 18 日访问了 Cloudflare 系统。
安全公司表示,这是一次复杂的攻击,幕后的攻击者入侵了Okta平台上两个独立的Cloudflare员工账户。该公司强调,此次事件没有导致任何客户信息或系统被访问。
BeyondTrust表示,它已于2023年10月2日向Okta通报了这一漏洞,但对Cloudflare的攻击表明,对手至少在2023年10月18日之前都可以访问他们的支持系统。
这家身份管理服务公司称,其Okta管理员在10月2日向系统上传了一个HAR文件,以解决一个支持问题,并在共享文件后的30分钟内检测到了涉及会话cookie的可疑活动。针对 BeyondTrust 的攻击企图最终没有得逞。
BeyondTrust 发言人告诉记者:BeyondTrust 立即通过自己的身份识别工具 Identity Security Insights 检测到并修复了这次攻击,没有对 BeyondTrust 的基础设施或客户造成任何影响或暴露。
在过去的几年中,Okta 公司遭遇了一系列安全事故,而此次事件是其中最新的一起。该公司已成为黑客的高价值目标,因为其单点登录(SSO)服务被世界上一些大的公司所使用。
转自Freebuf,原文链接:https://www.freebuf.com/news/381522.html
封面来源于网络,如有侵权请联系删除