La vulnerabilidad de autenticación AD/LDAP de Okta permite el acceso no autorizado

Okta, una empresa líder en gestión de acceso e identidad, abordó recientemente una vulnerabilidad crítica en su sistema de autenticación delegada AD/LDAP.

El equipo de seguridad de Okta descubrió internamente y solucionó rápidamente una falla que podría haber permitido el acceso no autorizado a las cuentas de los usuarios.

Esta vulnerabilidad se introdujo el 23 de julio de 2024 durante una actualización regular de la plataforma y afectó el mecanismo de generación de claves de caché de Okta para la autenticación AD/LDAP DelAuth.

El problema se debió al uso del algoritmo Bcrypt para codificar la combinación de ID de usuario, nombre de usuario y contraseña para crear una clave de caché.

Cree un SOC interno o subcontrate SOC como servicio -> Calcule el costo

Vulnerabilidad de autenticación Okta AD/LDAP

Esta falla crítica afectó específicamente a los nombres de usuario de más de 52 caracteres. Bajo ciertas condiciones, esta implementación puede permitir la autenticación solo con un nombre de usuario que coincida con un intento de inicio de sesión exitoso previamente almacenado en caché, evitando efectivamente la necesidad de una contraseña.

La vulnerabilidad podría desencadenarse en dos escenarios:

Cuando el agente de autenticación está inactivo y no se puede acceder a él. Durante períodos de mucho tráfico.

En estas situaciones, el sistema de autenticación delegada dará prioridad a las búsquedas en caché, lo que puede provocar un acceso no autorizado.

Si bien el requisito previo de nombres de usuario de 52 caracteres o más puede limitar el alcance de la vulnerabilidad, las organizaciones que utilizan nombres de usuario largos en sus configuraciones de Active Directory o LDAP están particularmente en riesgo.

Este problema afectó a todas las implementaciones de Okta AD/LDAP DelAuth implementadas después del 23 de julio de 2024.

Una vez descubierta internamente el 30 de octubre de 2024, el equipo de seguridad de Okta abordó rápidamente esta vulnerabilidad. Esta solución incluyó reemplazar el algoritmo Bcrypt para la generación de claves de caché con PBKDF2, cerrando efectivamente la brecha de seguridad.

Este parche se implementó en el entorno de producción de Okta el mismo día en que se descubrió.

Okta insta a los clientes afectados a auditar los registros de su sistema entre el 23 de julio de 2024 y el 30 de octubre de 2024 para identificar posibles intentos de acceso no autorizado.

A medida que las organizaciones dependen cada vez más de soluciones de gestión de identidades basadas en la nube, este evento destaca la importancia de la vigilancia y las medidas de seguridad proactivas para proteger los datos confidenciales de los usuarios y evitar el acceso no autorizado a los sistemas críticos.

Realice análisis privados de malware en tiempo real en máquinas virtuales Windows y Linux. ¡Obtén una prueba gratuita de 14 días en ANY.RUN!