Source: Slashdot
身份管理公司 Okta 于周五宣布,已修复影响用户使用超过 52 个字符用户名的 AD/LDAP 委托认证服务的关键认证绕过漏洞。该漏洞于 7 月 23 日引入,并于 10 月 30 日修复。
攻击者只需访问先前缓存的密钥即可使用用户名进行认证。
该漏洞源于 Okta 使用 Bcrypt 算法生成缓存密钥。
为了解决此问题,公司改用 PBKDF2,并敦促受影响的客户审计系统日志。
在网络安全的世界里,是否每一个用户名的背后都潜藏着无数的隐患?
特别声明:本文及配图均为用户上传或者转载,本文仅代表作者个人观点和立场,不代表平台观点。其原创性以及文中陈述文字和内容未经本站证实,
对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本平台不作任何保证或承诺,请读者仅作参考,
并请自行核实相关内容。如发现稿件侵权,或作者不愿在本平台发布文章,请版权拥有者通知本平台处理。
Copyright Disclaimer: The copyright of contents (including texts, images, videos and audios)
posted above belong to the User who shared or the third-party website which the User shared from.
If you found your copyright have been infringed, please send a DMCA takedown notice to
info@microheadline.com
来源:https://it.slashdot.org/story/24/11/02/0113243/okta-fixes-login-bypass-flaw-tied-to-lengthy-usernames?utm_source=rss1.0mainlinkanon&utm_medium=feed
https://www.reddit.com/r/workday/comments/irbquh/workday_login_issue/
https://hackread.com/okta-fixes-sign-on-policy-bypass-vulnerability/