Scoperta Critica: Okta Neutralizza Vulnerabilità nel Sistema di Autenticazione AD/LDAP
Scoperta e Risoluzione di una Vulnerabilità in Okta AD/LDAP: Dettagli e Implicazioni
Recentemente, è emerso che una funzionalità critica del sistema di sicurezza di Okta, nota come Okta AD/LDAP DelAuth (autenticazione delegata), presentava una seria vulnerabilità. Il problema stava nel modo in cui il sistema gestiva i nomi utente di lunghezza eccessiva, ovvero superiori a 52 caratteri. Questa particolarità potrebbe non sembrare immediatamente preoccupante, ma diventa rilevante considerando l’uso di indirizzi e-mail aziendali come nomi utente.
La falla risiedeva specificamente nel trattamento dei tentativi di accesso salvati con una chiave di cache generata via bcrypt. Gli esperti di Okta hanno chiarito che questa chiave si ottiene dall’hashing di elementi come ID utente, nome utente e password. L’exploit era fattibile solo con la disabilitazione della Multifactor Authentication (MFA) e l’utilizzo prioritario della cache, scenario possibile qualora l’agent AD/LDAP risultasse offline o sovraccaricato da traffico di rete elevato.
Una caratteristica dell’algoritmo bcrypt, sottolineata da un analista della sicurezza di Brave, è che ignora gli input che superano una certa lunghezza, accettando di fatto qualsiasi password accoppiata a un nome utente troppo esteso.
La rilevazione di questa vulnerabilità avvenne il 30 ottobre 2024, con la successiva risoluzione da parte di Okta lo stesso giorno, benché il codice difettoso fosse stato implementato già da oltre tre mesi. Di conseguenza, la società ha esortato i suoi clienti a attivare l’MFA e a monitorare attentamente i log dal 23 luglio di quest’anno per individuare eventuali accessi illeciti tramite nomi utente anomali.
All’attualità, Okta non ha confermato se ci siano stati attacchi riusciti sfruttando questo bug.
Conclusioni e Raccomandazioni Future
La scoperta e rapida risoluzione di questo bug da parte di Okta sottolinea l’importanza di un monitoraggio costante e dell’aggiornamento delle pratiche di sicurezza nelle infrastrutture IT aziendali. La configurazione di default dovrebbe sempre includere l’uso della MFA, una delle misure più efficaci contro questo tipo di vulnerabilità. Inoltre, questa situazione serve da monito sulle potenzialità inattese che possono derivare dall’uso di dati apparentemente banali, come la lunghezza di un nome utente.
Per rimanere sempre aggiornati e proteggere al meglio le proprie risorse digitali, è fondamentale seguire le direttive ufficiali dei provider di soluzioni di sicurezza e aderire prontamente a tutte le raccomandazioni di sicurezza emesse in seguito alla scoperta di vulnerabilità software.
Cyber Net Now
Cyber Net Now è una rete di professionisti che volontariamente apportano il loro contributo alla divulgazione di notizie e tematiche del mondo della cybersecurity, della sicurezza informatica e della tecnologia, specialmente in Italia.