OktaはAD/LDAP DelAuthの認証キャッシュキー生成に脆弱性があると公表した。特定条件下で以前のキャッシュが再利用される可能性があるという。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Oktaは2024年10月30日(現地時間、以下同)、モジュール「Okta AD/LDAP DelAuth」(以下、AD/LDAP DelAuth)に脆弱(ぜいじゃく)性が存在すると発表した。
AD/LDAP DelAuthのキャッシュキーの生成に脆弱性が見つかったとされており、ユーザーが以前に成功した認証の保存済みキャッシュキーを利用して認証できる可能性があるという。
Oktaは2024年11月4日に情報をアップデートし、この脆弱性を悪用するには次の全ての条件を満たす必要があると説明している。
脆弱性の影響を受けるバージョンは以下の通りだ。
脆弱性が修正されたバージョンは以下の通りだ。
Oktaは顧客に対し2024年7月23日〜同年10月30日の間に52文字超のユーザー名を使った予期しない認証がないかどうか、システムログを精査することを強く推奨している。
また、Oktaは全ての顧客に少なくとも多要素認証を実装することを推奨している。フィッシングに強い「Okta Verify FastPass」や「FIDO2 WebAuthn」などの認証システムにユーザーを登録し、全てのアプリケーションアクセスにおいてセキュリティ対策を強化することを勧めている。
Copyright © ITmedia, Inc. All Rights Reserved.