Okta、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を公表 | ScanNetSecurity
2026.05.16(土)

Okta、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を公表

 米Okta, Inc.は、米国時間10月30日、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を社内で発見したと公表した。脆弱性は同日10月30日にOkta本番環境で修正済み。同社は脆弱性を悪用するために必要な前提条件を明確にするために11月4日にセキュリティアドバイザリを更新した。

脆弱性と脅威 セキュリティホール・脆弱性

 米Okta, Inc.は、米国時間10月30日、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を社内で発見したと公表した。脆弱性は同日10月30日にOkta本番環境で修正済み。同社は脆弱性を悪用するために必要な前提条件を明確にするために11月4日にセキュリティアドバイザリを更新した。

 キャッシュキー生成にはBcryptアルゴリズムが使用され、ユーザーID + ユーザー名 + パスワードの結合文字列をハッシュ化する。その際、下記記載の6つの前提条件全てが揃った場合に、ユーザーは以前の認証に成功したキャッシュキーのユーザー名を入力することで認証される可能性があった。

(1)Okta AD/LDAP 委任認証が使用されている
(2)MFA が適用されていない
(3)ユーザー名が 52 文字以上である
(4)ユーザーが以前に認証され、認証のキャッシュが生成されている
(5)過剰なネットワークトラフィックによってAD/LDAPエージェントがダウンしていたり、リーチできないためにキャッシュが利用された場合
(6)認証が米国時間2024年7月23日から10月30日の間に発生した

 Oktaはユーザーへの推奨事項として、上記(1) ~ (6)のすべての前提条件が該当するユーザーは、2024年7月23日から10月30日の期間に、52文字以上のユーザー名で予期せぬ認証が行われたかどうかについてのOkta System Logの調査を挙げている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

    マネーフォワードが利用する「GitHub」の認証情報が漏えい、リポジトリがコピーされる

  2. あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

    あいおいニッセイ同和損害保険からの出向者がトヨタ自動車の内部情報を不適切に提供

  3. マルタケの一部サーバでのシステム障害、不正アクセス(ランサムウェア)による影響の可能性も含め調査

    マルタケの一部サーバでのシステム障害、不正アクセス(ランサムウェア)による影響の可能性も含め調査

  4. ファイルが暗号化されておりランサムウェアである可能性が高い ~ オーミケンシへのサイバー攻撃によるシステム障害

    ファイルが暗号化されておりランサムウェアである可能性が高い ~ オーミケンシへのサイバー攻撃によるシステム障害

  5. 第一工業にサイバー攻撃、一部のサーバでシステム障害が発生

    第一工業にサイバー攻撃、一部のサーバでシステム障害が発生

ランキングをもっと見る
PageTop