Okta、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を公表 | ScanNetSecurity
2026.04.09(木)

Okta、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を公表

 米Okta, Inc.は、米国時間10月30日、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を社内で発見したと公表した。脆弱性は同日10月30日にOkta本番環境で修正済み。同社は脆弱性を悪用するために必要な前提条件を明確にするために11月4日にセキュリティアドバイザリを更新した。

脆弱性と脅威 セキュリティホール・脆弱性

 米Okta, Inc.は、米国時間10月30日、AD/LDAP委任認証にてユーザー名が52文字以上の場合における脆弱性を社内で発見したと公表した。脆弱性は同日10月30日にOkta本番環境で修正済み。同社は脆弱性を悪用するために必要な前提条件を明確にするために11月4日にセキュリティアドバイザリを更新した。

 キャッシュキー生成にはBcryptアルゴリズムが使用され、ユーザーID + ユーザー名 + パスワードの結合文字列をハッシュ化する。その際、下記記載の6つの前提条件全てが揃った場合に、ユーザーは以前の認証に成功したキャッシュキーのユーザー名を入力することで認証される可能性があった。

(1)Okta AD/LDAP 委任認証が使用されている
(2)MFA が適用されていない
(3)ユーザー名が 52 文字以上である
(4)ユーザーが以前に認証され、認証のキャッシュが生成されている
(5)過剰なネットワークトラフィックによってAD/LDAPエージェントがダウンしていたり、リーチできないためにキャッシュが利用された場合
(6)認証が米国時間2024年7月23日から10月30日の間に発生した

 Oktaはユーザーへの推奨事項として、上記(1) ~ (6)のすべての前提条件が該当するユーザーは、2024年7月23日から10月30日の期間に、52文字以上のユーザー名で予期せぬ認証が行われたかどうかについてのOkta System Logの調査を挙げている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 町役場へ「USBメモリを拾得したのでお返しします」と綴った手紙(ただし USB は同封されず)

    町役場へ「USBメモリを拾得したのでお返しします」と綴った手紙(ただし USB は同封されず)

  2. 20万2,581件のスパムメール送信の可能性 ~ 国交省「子育てエコホーム支援事業」事務事業者 博報堂が利用するメールサーバに不正アクセス

    20万2,581件のスパムメール送信の可能性 ~ 国交省「子育てエコホーム支援事業」事務事業者 博報堂が利用するメールサーバに不正アクセス

  3. PC端末がマルウェア感染しアカウントの認証情報が窃取、海外から継続的な不正ログインと複数の宛先へのメール送信

    PC端末がマルウェア感染しアカウントの認証情報が窃取、海外から継続的な不正ログインと複数の宛先へのメール送信

  4. ジョイフル委託先のザイナスにサイバー攻撃、サーバ内のデータベースの一部が削除

    ジョイフル委託先のザイナスにサイバー攻撃、サーバ内のデータベースの一部が削除

  5. サイバー攻撃は「通信・認証・AI 」基盤へ / AI エージェントトラップ ほか [Scan PREMIUM Monthly Executive Summary 2026年3月度]

    サイバー攻撃は「通信・認証・AI 」基盤へ / AI エージェントトラップ ほか [Scan PREMIUM Monthly Executive Summary 2026年3月度]

ランキングをもっと見る
PageTop