身份验证龙头 Okta “又双叒”被黑了,这一次是源码泄露

整理?| 郑丽媛

出品 | CSDN(ID:CSDNnews)

古往今来,向来是“树大招风”——这个词来形容国际身份验证龙头厂商 Okta 今年频繁被黑客入侵的遭遇,或许再合适不过。

今年 3 月,曾黑入 Nvidia、三星等知名公司的黑客组织 Lapsus$ 声称,它可以访问 Okta 的管理控制台和客户数据,还在 Telegram 上发布了其盗取数据的截图为证。随后,Okta 承认黑客攻击可能会影响其 2.5% 的客户。

当时,Okta 的客户数超过 15000 个,包括西门子、联邦快递、T-Mobile、马自达等企业,2.5% 即意味着约有 375 个组织可能存在安全隐患。好在,Okta 又在 4 月澄清说,黑客攻击只在 1 月份持续了 25 分钟,最终也只有 2 个客户确实受到了影响。

可好景不长,今年 8 月又有第三方通知 Okta,称其拥有 2020 年 10 月及更早的 Auth0 代码库副本(Okta 于 2021 年 3 月以 65 亿美元收购了 Auth0),即 Auth0 部分源代码存储库已经泄露。不过后来经调查,并未发现什么实质性影响。

结果,好不容易步入 2022 年的尾声,据外媒 BleepingComputer 报道,本月 Okta “又双叒”被黑了,这次遭殃的是它的私有 GitHub 存储库。

目前对所有客户都没有影响

上周,Okta 首席安全官 David Bradbury 向客户发布了一份“秘密”安全通知,其中讲到:“2022 年 12 月初,GitHub 向 Okta 发出警告,称 Okta 代码库遭到了可疑访问。经过调查,我们发现这种非法访问被用来复制 Okta 代码存储库。”

据 BleepingComputer 调查核实,已确认除了客户之外,多个来源(包括 IT 管理员)也收到了这封邮件。从邮件透露的消息可以看出,本次源代码泄露事件主要与 Okta 的劳动力身份云(WIC)代码库有关,跟 8 月就曾泄露的 Auth0 代码库无关。

得知其私有 GitHub 存储库存在可疑访问,Okta 方面立即对其存储库设置了临时访问限制,并暂停了所有 GitHub 与第三方应用程序的集成。紧接着,Okta 便开始着手审查近期对其 GitHub 存储库的所有访问记录和提交记录,在掌握泄露范围的同时,验证其源代码的完整性,还更改了 GitHub 凭据并通知了相关执法部门。除此之外,Okta 还采取了一定措施确保泄露的代码无法用于访问公司和客户数据。

因此,虽然代码库遭到泄露,但 Okta 表示目前攻击者尚未对 Okta 服务或客户数据进行未经授权的访问,同时 Okta 也并不完全依赖源代码来保证其服务的安全性。于是在邮件开头,Okta 便强调:“这对所有客户都没有影响,包括 HIPAA、FedRAMP 和国防部客户,不需要客户们采取任何行动。Oktas 服务仍在正常运行并保证安全。”

(责任编辑:AK007)