该安全事件最先由 Bleeping Computer 报道,涉及身份不明的威胁行为者获得对托管在 GitHub 上的 Okta Workforce Identity Cloud ( WIC ) 代码存储库的访问权限。该访问权限随后被滥用以复制源代码。
基于云的身份管理平台指出,它在 2022 年 12 月上旬收到了微软旗下 GitHub 的事件警报。它还强调,该漏洞并未导致未经授权访问客户数据或 Okta 服务。
在发现失误后,Okta 表示它对存储库访问设置了临时限制,并暂停了与其他第三方应用程序的所有 GitHub 集成。
这家总部位于旧金山的公司进一步表示,它审查了入侵者访问的存储库,并检查了最近的代码提交,以确保没有进行不当更改。它还轮换了 GitHub 凭据,并将开发情况告知执法部门。
“Okta 不依赖其源代码的机密性来保证其服务的安全性,”该公司指出。
该警报是在 Okta 于 2021 年收购的 Auth0披露了与其 2020 年及更早的一些代码存储库档案有关的“安全事件”后近三个月发出的。
自今年年初以来,Okta 已成为攻击者的一个有吸引力的目标。2022 年 1 月,LAPSUS$ 数据勒索团伙在获得对属于一名支持工程师的工作站的远程访问权限后,闯入了该公司的内部系统。
然后在 2022 年 8 月,Group-IB 发现了一个名为0ktapus的活动,针对包括 Twilio 和 Cloudflare 在内的多家公司,旨在窃取用户的 Okta 身份凭证和双因素身份验证 (2FA) 代码。