Okta が対処した CVE 採番前の脆弱性:セキュリティ対策の回避が生じる

Okta Patches Vulnerability Allowing Unauthorized Access

2024/10/04 SecurityOnline — 先日に Identity/Access 管理の大手 Okta は、有効な認証情報を持つ攻撃者に対して、重要なセキュリティ対策の回避を許してしまう脆弱性に対処した。この脆弱性は、Okta Classic 内の特定のコンフィグレーションに存在するものである。2024年7月のリリースに起因しているが、特定されたのは 9月27日である。

Okta のセキュリティ・アドバイザリには、「2024年9月27日の時点で、Okta の特定のコンフィグレーションに脆弱性が発見された。この脆弱性の悪用に成功した、有効な認証情報を持つ攻撃者は、アプリケーション固有のサインオン・ポリシー内のコンフィグ条件を回避できる。それらの回避される条件としては、ネットワークゾーン/デバイスタイプ制限/認証要件などの重要な保護手段が挙げられる。

基本的に、この脆弱性により侵害された、アプリケーション・サインオン・ポリシーにリンクされた、アプリケーションに対する不正アクセスが許可される可能性が生じる。ただし、悪用は簡単ではないとされる。Okta は、この脆弱性を悪用するには、3つの条件が前提になると明確にしている。

  • 有効な認証情報:攻撃者は正当なユーザー名とパスワードを必要とする。
  • アプリケーション固有のポリシー:ユーザー組織は、アプリケーション固有のサインオン・ポリシーで構成されている必要がある。
  • 不明なデバイス・タイプ:Okta が “不明” なデバイス・タイプとして分類する、ユーザー・エージェントを使用する必要がある。一例として挙げられるものには、Python スクリプトや一般的でないブラウザーなどがある。

リスクの詳細について、「この脆弱性が悪用された場合には、アプリケーション・サインオン・ポリシーに関連付けられた、アプリケーションへの不正アクセスが可能になる」と、Okta は説明している。

幸いなことに、2024年10月4日の時点で、Okta は脆弱性に対処している。ただし、2024年7月17日の時点で Okta Classic を使用し、悪用の条件を満たしているユーザーに対して、Okta が強く推奨するのは、システムの積極的な調査である。

同社が推奨するのは、2024年7月17日 〜 10月4日の間に、”不明” なユーザー・エージェントから発信された疑わしい認証試行について、Okta システム・ログを徹底的に確認することである。この目的のために Okta が提供するクエリは:outcome.result eq “SUCCESS” and (client.device eq “Unknown” OR client.device eq “unknown”) and eventType eq “user.authentication.sso” である。

ログ分析に加えて、さらなる調査を、Okta は提案している。

  • 重要なアプリケーションを優先する:Microsoft Office 365 や Radius などの、デフォルトでコンフィグが不可能なポリシー・ルールを持つ、アプリケーションに対して細心の注意を払うべきだ。
  • 検索範囲を広げる:2024年7月17日より以前において、同様のアクティビティを探し出し、ベースラインを確立し、異常を特定する。
  • 認証情報攻撃の正体を暴く:認証情報の詰め込み攻撃やパスワード・スプレー攻撃の兆候と推測される、失敗した認証試行について調査する。
  • 行動分析:異常な地理的位置/IP アドレス/アクセス時間/ASN などの、通常のユーザー行動からの逸脱に注意してほしい。