Okta Fixes Critical Vulnerability Allowing Sign-On Policy Bypass
- 취약점 개요
- Okta Classic 제품에서 로그인 정책 우회 취약점 발생
- 공격자는 유효한 자격 증명과 "알 수 없는" 장치를 사용해 특정 애플리케이션 로그인 정책을 우회할 수 있음
- 이 취약점은 2024년 7월 17일 소프트웨어 업데이트 이후 발생했으며, 2024년 10월 4일 패치를 통해 수정됨
- 취약점 영향
- 취약점은 장치 유형 제한, 네트워크 영역 및 인증 요구 사항과 같은 주요 보안 제어를 우회할 수 있는 가능성을 제공
- Okta Classic을 사용하는 조직에만 영향을 미침
- 공격자는 피싱, 자격 증명 유출, 브루트 포스 공격 등으로 유효한 자격 증명을 확보해야 하며, 특정 로그인 정책을 사용하는 조직을 대상으로 함
- 공격 조건
- 공격자는 유효한 자격 증명이 필요
- 애플리케이션별 로그인 정책을 사용하는 조직에서만 취약점 악용 가능
- "알 수 없는" 사용자 에이전트 유형으로 평가된 장치나 스크립트를 사용하여 장치 유형 제한을 회피
- 보안 권고
- Okta는 시스템 로그를 검토하여 취약점 악용 시도를 확인할 것을 권장
- "알 수 없는" 장치 유형으로 성공한 인증 이벤트 확인
- 실패한 인증 시도도 점검, 이는 자격 증명 기반 공격의 사전 신호일 수 있음
- 사용자 행동의 변화(예: 낯선 IP 주소, 지리적 위치, 접속 시간 등)를 모니터링하여 비정상 활동을 감지
- Okta는 시스템 로그를 검토하여 취약점 악용 시도를 확인할 것을 권장
- 전문가 의견
- Piyush Pandey (Pathlock CEO)는 접근 위험 분석 및 규정을 준수한 사용자 관리의 중요성을 강조
- 자동 비밀번호 관리는 충분하지 않으며, 타사 사용자 관리와 같은 엄격한 접근 관리가 필요
- 접근 위험 분석을 통해 민감한 데이터 보호 및 규정 준수 강화 가능
- 향후 보안 조치
- Okta의 권장 사항을 따르고, 잠재적 무단 액세스 시도를 식별
- 더 강력한 접근 관리 관행을 채택하여 조직의 보안 태세를 강화
- 자격 증명 기반 공격을 방지하기 위해 다단계 인증 및 강력한 비밀번호 정책을 적용
'Kant's IT > Vulnerability' 카테고리의 다른 글
Nessus Network Monitor 보안 업데이트 권고 (CVE-2024-9158) (0) | 2024.11.02 |
---|---|
라온시큐어 제품 보안 업데이트 권고 (1) | 2024.11.02 |
iPhone 및 iPad 비밀번호 노출 취약점 (CVE-2024-44207) 및 업데이트 권고 (1) | 2024.10.15 |
Visual Studio 덤프 파일 취약점 (CVE-2024-30052) 분석 및 대응 방안 (0) | 2024.10.15 |
Cacti 네트워크 모니터링 도구 취약점 - 원격 코드 실행 위험 (0) | 2024.10.15 |