Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Going Onchain, without going Onchain!
Convert
Aucun frais de transaction ni slippage
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copy
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds
Okta : Vulnérabilité de sécurité critique "Les noms d'utilisateur de plus de 52 caractères peuvent contourner l'authentification de connexion" corrigée

Okta : Vulnérabilité de sécurité critique "Les noms d'utilisateur de plus de 52 caractères peuvent contourner l'authentification de connexion" corrigée

Voir l'original
Bitget2024/11/02 15:08

Le 2 novembre, Okta, un fournisseur de logiciels de gestion des identités et des accès, a révélé dans un post sur son site web que le 30 octobre 2024, une vulnérabilité interne a été découverte dans la génération de clés de cache AD/LDAP DelAuth, pour laquelle l'algorithme Bcrypt est utilisé pour générer, dans laquelle nous hachons la chaîne combinée de userId + nom d'utilisateur + mot de passe. Dans certaines conditions, cela pourrait permettre à un utilisateur de s'authentifier uniquement en fournissant le nom d'utilisateur avec une clé de cache stockée qui a été précédemment authentifiée avec succès.

Okta indique que cette vulnérabilité est conditionnée par le fait que le nom d'utilisateur soit égal ou supérieur à 52 caractères chaque fois qu'une clé de cache est générée pour l'utilisateur. Les produits et versions affectés sont Okta AD/LDAP DelAuth à partir du 23 juillet 2024, et la vulnérabilité a été résolue le 30 octobre 2024 dans l'environnement de production d'Okta.

0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !