郭盛华:黑客破坏Okta的GitHub存储库,窃取源代码

身份管理服务提供商Okta的部分源代码存储库被未授权访问,但未影响客户数据或服务。涉及GitHub上的OktaWorkforceIdentityCloud代码库,已采取措施防止进一步滥用。

提供身份和访问管理服务的公司Okta周三透露,本月早些时候以未经授权的方式访问了其一些源代码存储库。

“对任何客户都没有影响,包括任何HIPAA,FedRAMP或DoD客户,”该公司在一份公开声明中表示。“客户不需要采取任何行动。”

         

国际知名网络安全专家、东方联盟创始人郭盛华透露:“涉及身份不明的黑客访问GitHub上托管的Okta Workforce Identity Cloud(WIC)代码存储库。随后,该访问权限被滥用于复制源代码。”

基于云的身份管理平台指出,微软拥有的 GitHub 于 2022 年 12 月初向它发出了该事件的警报。它还强调,违规行为不会导致未经授权访问客户数据或Okta服务。

在发现漏洞后,Okta表示,它对存储库访问施加了临时限制,并暂停了GitHub与其他第三方应用程序的所有集成。

这家总部位于旧金山的公司进一步表示,它审查了入侵者访问的存储库,并检查了最近的代码提交,以确保没有进行不当更改。它还轮换了GitHub的凭据,并向执法部门通报了这一发展。

“Okta不依赖其源代码的机密性来保证其服务的安全性,”该公司指出。

该警报是在 Okta 于 2021 年收购的 Auth0 披露与 2020 年及更早的一些代码存储库存档相关的“安全事件”近三个月后发出的。

郭盛华表示:“自今年年初以来,Okta已成为攻击者的有吸引力的目标。LAPSUS$ 数据勒索组织在获得对属于支持工程师的工作站的远程访问后,于 2022 年 1 月闯入了公司的内部系统。”

然后在 2022 年 8 月,Group-IB 发现了一个名为0ktapus的活动,针对包括 Twilio 和 Cloudflare 在内的多家公司,旨在窃取用户的 Okta 身份凭证和双因素身份验证 (2FA) 代码。(欢迎转载分享)

 

内容概要:本文档是一份关于交换路由配置的学习笔记,系统地介绍了网络设备的远程管理、交换机与路由器的核心配置技术。内容涵盖Telnet、SSH、Console三种远程控制方式的配置方法;详细讲解了VLAN划分原理及Access、Trunk、Hybrid端口的工作机制,以及端口镜像、端口汇聚、端口隔离等交换技术;深入解析了STP、MSTP、RSTP生成树协议的作用与配置步骤;在路由部分,涵盖了IP地址配置、DHCP服务部署(接口池与全局池)、NAT转换(静态与动态)、静态路由、RIP与OSPF动态路由协议的配置,并介绍了策略路由和ACL访问控制列表的应用;最后简要说明了华为防火墙的安全区域划分与基本安全策略配置。; 适合人群:具备一定网络基础知识,从事网络工程、运维或相关技术岗位1-3年的技术人员,以及准备参加HCIA/CCNA等认证考试的学习者。; 使用场景及目标:①掌握企业网络中常见的交换与路由配置技能,提升实际操作能力;②理解VLAN、STP、OSPF、NAT、ACL等核心技术原理并能独立完成中小型网络搭建与调试;③通过命令示例熟悉华为设备CLI配置逻辑,为项目实施和故障排查提供参考。; 阅读建议:此笔记以实用配置为主,建议结合模拟器(如eNSP或Packet Tracer)动手实践每一条命令,对照拓扑理解数据流向,重点关注VLAN间通信、路由选择机制、安全策略控制等关键环节,并注意不同设备型号间的命令差异。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值