Okta、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を公表 | ScanNetSecurity
2026.02.03(火)

Okta、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を公表

 米Okta, Inc.は、米国時間10月30日、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を社内で発見したと公表した。脆弱性は同日10月30日にOkta本番環境で修正済み。同社は脆弱性を悪用するために必要な前提条件を明確にするために11月4日にセキュリティアドバイザリを更新した。

脆弱性と脅威 セキュリティホール・脆弱性

 米Okta, Inc.は、米国時間10月30日、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を社内で発見したと公表した。脆弱性は同日10月30日にOkta本番環境で修正済み。同社は脆弱性を悪用するために必要な前提条件を明確にするために11月4日にセキュリティアドバイザリを更新した。

 キャッシュキー生成にはBcryptアルゴリズムが使用され、ユーザーID + ユーザー名 + パスワードの結合文字列をハッシュ化する。その際、下記記載の6つの前提条件全てが揃った場合に、ユーザーは以前の認証に成功したキャッシュキーのユーザー名を入力することで認証される可能性があった。

(1)Okta AD/LDAP 委任認証が使用されている
(2)MFA が適用されていない
(3)ユーザー名が 52 文字以上である
(4)ユーザーが以前に認証され、認証のキャッシュが生成されている
(5)過剰なネットワークトラフィックによってAD/LDAPエージェントがダウンしていたり、リーチできないためにキャッシュが利用された場合
(6)認証が米国時間2024年7月23日から10月30日の間に発生した

 Oktaはユーザーへの推奨事項として、上記(1) ~ (6)のすべての前提条件が該当するユーザーは、2024年7月23日から10月30日の期間に、52文字以上のユーザー名で予期せぬ認証が行われたかどうかについてのOkta System Logの調査を挙げている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 成果報酬型の脆弱性診断サービス登場

    成果報酬型の脆弱性診断サービス登場

  3. エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

    エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

  4. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  5. サーバに金品を要求するようなオンラインミーティングへの勧誘が記載されたテキスト ~ 青山メイン企画にランサムウェア攻撃

    サーバに金品を要求するようなオンラインミーティングへの勧誘が記載されたテキスト ~ 青山メイン企画にランサムウェア攻撃

ランキングをもっと見る
PageTop