或说,一向是“引火上身”——这个词来比喻国际加密行业龙头供应商 Okta 去年频密被骇客侵略的遭受,也许再最合适但是。
去年 3 月,曾黑入 Nvidia、HTC等著名公司的骇客组织机构 Lapsus$ 宣称,它可以出访 Okta 的管理工作控制面板和顾客统计数据,还在 Telegram 上正式发布了其窃取统计数据的截屏为证。随即,Okta 宣称网络攻击可能会负面影响其 2.5% 的顾客。
彼时,Okta 的顾客数超过 15000 个,包括西门子公司、UPS、T-Mobile、丰田等企业,2.5% 即意味著约有 375 个组织机构可能存在安全可靠隐患。好在,Okta 又在 4 月回应说,网络攻击只在 1 月末稳步了 25 两分钟,最后也只有 2 个顾客的确受了负面影响。
可好景不常,去年 8 月又有服务器端通告 Okta,称其保有 2020 年 10 月及更早的 Auth0 代码库复本(Okta 于 2021 年 3 月以 65 万美元全面收购了 Auth0),即 Auth0 部分源标识符存储库已经外泄。但是而后经进行调查,仍未辨认出什么根本性负面影响。
结论,谁知迈入 2022 年的尾声,据彭博社 BleepingComputer 报导,下月 Okta “又双叒”被黑了,此次祸及的是它的专有 GitHub 存储库。
目前对大部份顾客都没有负面影响
上周五,Okta 执行官安全可靠官 David Bradbury 向顾客正式发布了这份“绝密”安全可靠通告,其中说到:“2022 年 12 月底,GitHub 向 Okta 收到警示,称 Okta 标识符库遭了形迹可疑出访。历经进行调查,我们辨认出这种违法出访被用以拷贝 Okta 标识符存储库。”
的劳力身分云(WIC)标识符库相关,跟 8 月就曾外泄的 Auth0 标识符库毫无关系。
得知其专有 GitHub 存储库存在形迹可疑出访,Okta 方面立即对其存储库设置了临时出访限制,并暂停了大部份 GitHub 与服务器端应用程序的集成。紧接着,Okta 便开始着手审查近期对其 GitHub 存储库的大部份出访记录和提交记录,在掌握外泄范围的同时,验证其源标识符的完整性,还更改了 GitHub 凭据并通告了相关执法部门。除此之外,Okta 还采取了一定措施确保外泄的标识符无法用于出访公司和顾客统计数据。
因此,虽然标识符库遭外泄,但 Okta 表示目前攻击者尚未对 Okta 服务或顾客统计数据进行未经授权的出访,同时 Okta 也并不完全依赖源标识符来保证其服务的安全可靠性。于是在邮件开头,Okta 便强调:“这对大部份顾客都没有负面影响,包括 HIPAA、FedRAMP 和国防部顾客,不需要顾客们采取任何行动。Oktas 服务仍在正常运行并保证安全可靠。”
至于为什么没有负面负面影响仍发送这封邮件通告,Okta 解释:“我们决定分享这一信息,因为要符合我们对透明度和与顾客合作的承诺。”
“Okta 被开源了?”
身为全球 IAM(Identity and Access Management,身分识别与出访管理工作)行业龙头,去年 Okta 的频密被黑,令网友们都感到颇为无奈了,往好处看可能是这些事件至今还未造成什么大范围负面影响。
而对于此次 Okta 专有 GitHub 存储库外泄,部分网友却并不乐观:“值得注意的是,外泄源标识符本身并不是一个安全可靠漏洞。如果没有其他安全可靠漏洞,那么标识符就不可利用。可是,这些标识符也可能会让骇客找到其他预先存在的安全可靠问题。”
还有一些人调侃道,Okta 变成“开源”的了:“现在,Okta 是开源的”,“准确来说,是被开源的”。
参考链接:
https://www.bleepingcomputer.com/news/security/oktas-source-code-stolen-after-github-repositories-hacked/
https://www.reddit.com/r/technology/comments/zreqb3/oktas_source_code_stolen_after_github/