Okta が深刻なセキュリティ脆弱性を修正: 52 文字を超えるユーザー名はログイン検証をバイパスできる
SlowMist 最高情報セキュリティ責任者の 23pds は、Okta では 52 文字を超えるユーザー名でログインをバイパスできると投稿しました。 ID およびアクセス管理ソフトウェア プロバイダーである Okta の発表によると、10 月 30 日に AD/LDAP DelAuth のキャッシュ キーを生成する際に内部的に脆弱性が発見されました。 Bcrypt アルゴリズムはキャッシュ キーの生成に使用され、ユーザー ID、ユーザー名、パスワードを組み合わせた文字列をハッシュします。これにより、特定の条件下では、以前に成功した認証で保存されたキャッシュされたキーをユーザー名に提供することによってのみユーザーが認証できるようになります。 この脆弱性の前提条件は、ユーザーのキャッシュ キーが生成されるたびにユーザー名が 52 文字以上でなければならないということです。影響を受ける製品とバージョンは、2024 年 7 月 23 日時点で Okta AD/LDAP DelAuth であり、脆弱性は Okta の実稼働環境で 2024 年 10 月 30 日に解決されました。
免責事項:本記事の内容はあくまでも筆者の意見を反映したものであり、いかなる立場においても当プラットフォームを代表するものではありません。また、本記事は投資判断の参考となることを目的としたものではありません。
こちらもいかがですか?
カルダノ創設者:次世代の暗号プロジェクトは、より協調的なトークン経済と市場構造を構築する必要がある
マトリックスポート:ストキャスティクスは、市場がまだ回復に近づいていない可能性を示唆している
シャオ・フェンは、ヴィタリックが開発者とコミュニケーションをとるために中国本土をもっと頻繁に訪れることを提案した。
1億9200万ドル相当のSOLを保有するクジラが30分前に10万SOLを売却した
トレンド
もっと見る暗号資産価格
もっと見る








