古往今來,向來是 " 樹大招風 " ——這個詞來形容國際身份驗證龍頭廠商 Okta 今年頻繁被黑客入侵的遭遇,或許再合适不過。
今年 3 月,曾黑入 Nvidia、三星等知名公司的黑客組織 Lapsus$ 聲稱,它可以訪問 Okta 的管理控制台和客戶數據,還在 Telegram 上發布了其盜取數據的截圖為證。随後,Okta 承認黑客攻擊可能會影響其 2.5% 的客戶。
當時,Okta 的客戶數超過 15000 個,包括西門子、聯邦快遞、T-Mobile、馬自達等企業,2.5% 即意味着約有 375 個組織可能存在安全隐患。好在,Okta 又在 4 月澄清說,黑客攻擊隻在 1 月份持續了 25 分鐘,最終也隻有 2 個客戶确實受到了影響。
可好景不長,今年 8 月又有第三方通知 Okta,稱其擁有 2020 年 10 月及更早的 Auth0 代碼庫副本(Okta 于 2021 年 3 月以 65 億美元收購了 Auth0),即 Auth0 部分源代碼存儲庫已經洩露。不過後來經調查,并未發現什麼實質性影響。
結果,好不容易步入 2022 年的尾聲,據外媒 BleepingComputer 報道,本月 Okta " 又雙叒 " 被黑了,這次遭殃的是它的私有 GitHub 存儲庫。
目前對所有客戶都沒有影響
上周,Okta 首席安全官 David Bradbury 向客戶發布了一份 " 秘密 " 安全通知,其中講到:"2022 年 12 月初,GitHub 向 Okta 發出警告,稱 Okta 代碼庫遭到了可疑訪問。經過調查,我們發現這種非法訪問被用來複制 Okta 代碼存儲庫。"
據 BleepingComputer 調查核實,已确認除了客戶之外,多個來源(包括 IT 管理員)也收到了這封郵件。從郵件透露的消息可以看出,本次源代碼洩露事件主要與 Okta 的勞動力身份雲(WIC)代碼庫有關,跟 8 月就曾洩露的 Auth0 代碼庫無關。
得知其私有 GitHub 存儲庫存在可疑訪問,Okta 方面立即對其存儲庫設置了臨時訪問限制,并暫停了所有 GitHub 與第三方應用程序的集成。緊接着,Okta 便開始着手審查近期對其 GitHub 存儲庫的所有訪問記錄和提交記錄,在掌握洩露範圍的同時,驗證其源代碼的完整性,還更改了 GitHub 憑據并通知了相關執法部門。除此之外,Okta 還采取了一定措施确保洩露的代碼無法用于訪問公司和客戶數據。
因此,雖然代碼庫遭到洩露,但 Okta 表示目前攻擊者尚未對 Okta 服務或客戶數據進行未經授權的訪問,同時 Okta 也并不完全依賴源代碼來保證其服務的安全性。于是在郵件開頭,Okta 便強調:" 這對所有客戶都沒有影響,包括 HIPAA、FedRAMP 和國防部客戶,不需要客戶們采取任何行動。Oktas 服務仍在正常運行并保證安全。"
至于為什麼沒有負面影響仍發送這封郵件通知,Okta 解釋:" 我們決定分享這一信息,因為要符合我們對透明度和與客戶合作的承諾。"
"Okta 被開源了?"
身為全球 IAM(Identity and Access Management,身份識别與訪問管理)龍頭,今年 Okta 的頻繁被黑,令網友們都感到頗為無奈了,往好處看可能是這些事件至今還未造成什麼大範圍影響。
而對于此次 Okta 私有 GitHub 存儲庫洩露,部分網友卻并不樂觀:" 值得注意的是,洩露源代碼本身并不是一個安全漏洞。如果沒有其他安全漏洞,那麼代碼就不可利用。可是,這些代碼也可能會讓黑客找到其他預先存在的安全問題。"
還有一些人調侃道,Okta 變成 " 開源 " 的了:" 現在,Okta 是開源的 "," 準确來說,是被開源的 "。
參考鍊接:
https://www.bleepingcomputer.com/news/security/oktas-source-code-stolen-after-github-repositories-hacked/
https://www.reddit.com/r/technology/comments/zreqb3/oktas_source_code_stolen_after_github/
本文來自微信公衆号 "CSDN"(ID:CSDNnews),整理:鄭麗媛