Okta enregistre le vol de dépôts de code source
Okta a révélé qu'un utilisateur malveillant a piraté et reproduit ses dépôts de code source sur GitHub au début du mois, après avoir signalé précédemment une compromission menée par le groupe de pirates sud-américain Lapsus$.
GitHub, de son côté, a informé Okta début décembre d'un accès potentiellement suspect à ses dépôts de code en ligne. Depuis que le vol a été découvert après une enquête, Okta a commencé à informer ses clients par e-mail d'un événement au cours duquel une partie non identifiée a volé le code source de l'entreprise.
En réponse, pour passer en revue tous les commits récents dans les dépôts d'Okta et valider l'intégrité de son code, l'entreprise a temporairement restreint l'accès aux dépôts GitHub et a suspendu les intégrations GitHub avec des applications tierces. Les informations d'identification GitHub ont également été changées, selon l'entreprise.
Bien que la violation semble se limiter au produit Workforce Identity Cloud d'Okta, qui combine la gestion des accès, la gouvernance et les contrôles des accès privilégiés.
Les acteurs de la menace profiteraient de ce vol pour obtenir un accès précoce à leurs cibles et rechercher des vulnérabilités, des informations d'identification codées en dur dans des scripts ou des configurations erronées. Une enquête plus approfondie a révélé que l'incident n'a pas eu d'effet sur les clients d'Okta, notamment les clients HIPAA, FedRAMP et DoD, et qu'aucune action n'est donc requise.
Selon un billet de blog d'Okta, l'enquête est terminée et il est affirmé qu'aucune donnée client n'a été consultée, et que le service Okta n'est pas affecté. Okta a déclaré que la violation a été portée à leur connaissance dès que possible ; "nous avons rapidement placé des restrictions temporaires sur l'accès aux dépôts GitHub d'Okta et suspendu toutes les intégrations GitHub avec des applications tierces."
En outre, Okta a déclaré qu'elle n'exige pas que le code source reste confidentiel pour sécuriser ses services, de sorte qu'il est toujours opérationnel et sécurisé. Cependant, certaines personnes sont préoccupées par le fait que les voleurs pourraient continuer à analyser le code à la recherche de vulnérabilités, de jetons ou d'informations supplémentaires qui pourraient conduire à d'autres violations dans les environnements de développement et de production.
Les sources de cet article comprennent un article de HackRead.