ClickCease Okta는 소스 코드 리포지토리 도난 기록

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

Okta는 소스 코드 리포지토리 도난 기록

2023년 1월 5일 TuxCare 홍보팀

옥타는 이달 초 남미 해킹 그룹인 랩서스(Lapsus$)가 자사 소스 코드 리포지토리를 해킹하고 복제했다고 밝힌 데 이어, 이번 달 초에는 악의적인 사용자가 깃허브의 소스 코드 리포지토리를 해킹하고 복제했다고 밝혔습니다.

반면에 GitHub는 12월 초에 온라인 코드 저장소에 대한 잠재적으로 의심스러운 액세스를 Okta에 알렸습니다. 조사 끝에 도난 사실이 밝혀진 이후, 옥타는 신원을 알 수 없는 누군가가 회사의 소스 코드를 도용한 사건을 고객에게 이메일로 알리기 시작했습니다.

이에 따라 Okta 리포지토리에 대한 모든 최근 커밋을 검토하고 코드의 무결성을 검증하기 위해 일시적으로 GitHub 리포지토리에 대한 액세스를 제한하고 타사 애플리케이션과의 GitHub 통합을 일시 중단했습니다. 또한 GitHub 자격 증명도 교체되었다고 회사는 밝혔습니다.

이번 유출은 액세스 관리, 거버넌스 및 권한 있는 액세스 제어를 결합한 Okta의 Workforce Identity Cloud 제품에 국한된 것으로 보입니다.

위협 행위자는 표적에 대한 초기 액세스 권한을 확보하고 취약점, 스크립트에 하드코딩된 자격 증명 또는 잘못된 구성을 조사함으로써 도난을 통해 이익을 얻는다고 합니다. 추가 조사 결과 이 사건은 HIPAA, FedRAMP, 국방부 고객을 포함한 Okta의 고객에게는 영향을 미치지 않았으며, 따라서 아무런 조치가 필요하지 않은 것으로 밝혀졌습니다.

Okta의 블로그 게시물에 따르면, 조사를 마친 결과 고객 데이터에 액세스하지 않았으며 Okta 서비스에는 아무런 영향이 없다고 밝혔습니다. Okta는 침해 사실을 가능한 한 빨리 알렸다고 밝히며 "즉시 Okta GitHub 리포지토리에 대한 액세스를 일시적으로 제한하고 타사 애플리케이션과의 모든 GitHub 통합을 중단했습니다."라고 설명했습니다.

또한, 옥타는 서비스 보안을 위해 소스 코드를 기밀로 유지할 필요가 없으므로 여전히 운영 및 보안이 유지되고 있다고 밝혔습니다. 그러나 일부 사람들은 도둑이 코드를 스캔하여 개발 및 프로덕션 환경에서 추가 취약점, 토큰 또는 인사이트를 찾아내어 추가 침해를 일으킬 수 있기 때문에 우려하고 있습니다.

이 글의 출처는 HackRead의 기사입니다.

요약
Okta는 소스 코드 리포지토리 도난 기록
기사 이름
Okta는 소스 코드 리포지토리 도난 기록
설명
Okta는 이달 초 악의적인 사용자가 깃허브의 소스 코드 리포지토리를 해킹하고 복제했다고 밝혔습니다.
작성자
게시자 이름
TuxCare
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기