Kant's IT/Vulnerability

Okta, 로그인 정책 우회 취약점 보안 조치 권고

Kant Jo 2024. 10. 15. 23:13

Okta Fixes Critical Vulnerability Allowing Sign-On Policy Bypass

 

  • 취약점 개요
    • Okta Classic 제품에서 로그인 정책 우회 취약점 발생
    • 공격자는 유효한 자격 증명"알 수 없는" 장치를 사용해 특정 애플리케이션 로그인 정책을 우회할 수 있음
    • 이 취약점은 2024년 7월 17일 소프트웨어 업데이트 이후 발생했으며, 2024년 10월 4일 패치를 통해 수정됨
  • 취약점 영향
    • 취약점은 장치 유형 제한, 네트워크 영역인증 요구 사항과 같은 주요 보안 제어를 우회할 수 있는 가능성을 제공
    • Okta Classic을 사용하는 조직에만 영향을 미침
    • 공격자는 피싱, 자격 증명 유출, 브루트 포스 공격 등으로 유효한 자격 증명을 확보해야 하며, 특정 로그인 정책을 사용하는 조직을 대상으로 함
  • 공격 조건
    • 공격자는 유효한 자격 증명이 필요
    • 애플리케이션별 로그인 정책을 사용하는 조직에서만 취약점 악용 가능
    • "알 수 없는" 사용자 에이전트 유형으로 평가된 장치나 스크립트를 사용하여 장치 유형 제한을 회피
  • 보안 권고
    • Okta는 시스템 로그를 검토하여 취약점 악용 시도를 확인할 것을 권장
      • "알 수 없는" 장치 유형으로 성공한 인증 이벤트 확인
      • 실패한 인증 시도도 점검, 이는 자격 증명 기반 공격의 사전 신호일 수 있음
    • 사용자 행동의 변화(예: 낯선 IP 주소, 지리적 위치, 접속 시간 등)를 모니터링하여 비정상 활동을 감지
  • 전문가 의견
    • Piyush Pandey (Pathlock CEO)는 접근 위험 분석규정을 준수한 사용자 관리의 중요성을 강조
    • 자동 비밀번호 관리는 충분하지 않으며, 타사 사용자 관리와 같은 엄격한 접근 관리가 필요
    • 접근 위험 분석을 통해 민감한 데이터 보호 및 규정 준수 강화 가능
  • 향후 보안 조치
    • Okta의 권장 사항을 따르고, 잠재적 무단 액세스 시도를 식별
    • 더 강력한 접근 관리 관행을 채택하여 조직의 보안 태세를 강화
    • 자격 증명 기반 공격을 방지하기 위해 다단계 인증강력한 비밀번호 정책을 적용