Scoperta Critica Vulnerabilità in Okta: La Breccia Ignorata nei Nomi Utente Lunghi

Scoperta Critica Vulnerabilità in Okta: La Breccia Ignorata nei Nomi Utente Lunghi

Scoperta una Grave Vulnerabilità nel Sistema di Sicurezza di Okta

Introduzione: Recentemente, la società specializzata in sicurezza informatica Okta ha identificato e prontamente corretto una preoccupante vulnerabilità nel suo sistema di autenticazione delegata AD/LDAP, che evidenzia ulteriori questioni legate alla sicurezza delle informazioni sensibili. Questa scoperta sottolinea la necessità crescente di misure di sicurezza avanzate, incluso l’utilizzo sistematico dell’autenticazione a più fattori (MFA).

Il problema è stato individuato specifcamente nel componente di Okta AD/LDAP DelAuth, dove è stato riscontrato che l’inserimento di un nome utente eccezionalmente lungo, superiore ai 52 caratteri, poteva bypassare le misure di sicurezza. Questo tipo di vulnerabilità, sebbene possa sembrare improbabile a causa della lunghezza inusuale dei nomi utente, diventa plausibile nel caso di indirizzi email aziendali utilizzati per l’accesso.

La criticità di questo bug risiedeva nella presenza, nell’account oggetto dell’attacco, di un tentativo di accesso riuscito memorizzato, incluso una chiave di cache elaborata tramite bcrypt. Quest’ultima, secondo il team di Okta, incorpora una combinazione hashata di ID utente, nome utente e password. La vulnerabilità diventa sfruttabile principalmente quando la cache è consultata per prima, scenario possibile ad esempio quando l’agent AD/LDAP risulta inattivo o non disponibile, come durante picchi di traffico di rete.

Una funzionalità cruciale dell’algoritmo bcrypt è che ignora input che superano una certa lunghezza. Un nome utente che supera tale soglia farà in modo che ogni password inserita venga accettata, come spiegato dagli specialisti di sicurezza di Brave. È fondamentale notare che per un’efficacia dell’attacco, l’autenticazione a più fattori (MFA) deve essere disattivata.

La segnalazione del problema è avvenuta il 30 ottobre 2024 e, fortunatamente, è stata risolta nello stesso giorno. Tuttavia, la breccia era presente nel software per oltre tre mesi prima della sua identificazione. Di conseguenza, Okta ha esortato i propri clienti a attivare l’MFA e a verificare i registri dal 23 luglio dello stesso anno, concentrandosi sui tentativi di accesso con nomi utente particolarmente lunghi.

Conclusioni: L’incidente solleva interrogativi importanti sull’evoluzione delle strategie difensive in campo informatico. L’implementazione di soluzioni come l’MFA non è più un optional, ma una necessità impellente per contrastare metodi di attacco sempre più sofisticati. Al momento, non sono stati rivelati attacchi riusciti sfruttando questa vulnerabilità, ma la situazione rimane un chiaro monito per le aziende su quanto sia vitale mantenere e aggiornare costantemente le misure di sicurezza. Storie come questa rappresentano un campanello di allarme per l’industria, ribadendo l’importanza di un approccio proattivo e multilivello alla sicurezza informatica per proteggere dati sensibili e infrastrutture critiche.

È interessante notare che, secondo statistiche recenti, solo il 60% delle aziende utilizza l’MFA malgrado le raccomandazioni degli esperti. Questo sottolinea un divario significativo tra la percezione del rischio e le azioni intraprese per mitigarlo, il che potrebbe lasciare numerose organizzazioni vulnerabili a simili attacchi.

Cyber Net Now

Cyber Net Now è una rete di professionisti che volontariamente apportano il loro contributo alla divulgazione di notizie e tematiche del mondo della cybersecurity, della sicurezza informatica e della tecnologia, specialmente in Italia.

CATEGORIES
Share This