Bitget App
Trade smarter
Kup kryptoRynkiHandelKontrakty futuresEarnWeb3CentrumWięcej
Handel
Spot
Kupuj i sprzedawaj krypto
Margin
Zwiększ swój kapitał i wydajność środków
Onchain
Going Onchain, without going Onchain!
Convert
Brak opłat transakcyjnych i poślizgu
Odkryj
Launchhub
Zdobądź przewagę na wczesnym etapie i zacznij wygrywać
Copy
Kopiuj wybitnego tradera jednym kliknięciem
Bots
Prosty, szybki i niezawodny bot handlowy AI
Handel
Kontrakty futures zabezpieczone USDT
Kontrakty futures rozliczane w USDT
Kontrakty futures zabezpieczone USDC
Kontrakty futures rozliczane w USDC
Kontrakty futures zabezpieczone monetami
Kontrakty futures rozliczane w kryptowalutach
Odkryj
Przewodnik po kontraktach futures
Podróż po handlu kontraktami futures – od początkującego do zaawansowanego
Promocje kontraktów futures
Czekają na Ciebie wysokie nagrody
Bitget Earn
Najróżniejsze produkty do pomnażania Twoich aktywów
Simple Earn
Dokonuj wpłat i wypłat w dowolnej chwili, aby uzyskać elastyczne zyski przy zerowym ryzyku.
On-chain Earn
Codzienne zyski bez ryzykowania kapitału
Strukturyzowane produkty Earn
Solidna innowacja finansowa pomagająca poruszać się po wahaniach rynkowych
VIP i Wealth Management
Usługi premium do inteligentnego zarządzania majątkiem
Pożyczki
Elastyczne pożyczanie z wysokim bezpieczeństwem środków
Okta: Krytyczna luka w zabezpieczeniach „Nazwy użytkowników o długości 52+ znaków mogą ominąć uwierzytelnianie logowania” naprawiona

Okta: Krytyczna luka w zabezpieczeniach „Nazwy użytkowników o długości 52+ znaków mogą ominąć uwierzytelnianie logowania” naprawiona

Zobacz oryginał
Bitget2024/11/02 15:08

2 listopada firma Okta, dostawca oprogramowania do zarządzania tożsamością i dostępem, ujawniła w poście na swojej stronie internetowej, że 30 października 2024 roku odkryto wewnętrzną podatność w generowaniu kluczy pamięci podręcznej AD/LDAP DelAuth, do której używany jest algorytm Bcrypt, w którym haszujemy połączony ciąg userId + username + password. W pewnych warunkach mogło to pozwolić użytkownikowi na uwierzytelnienie się jedynie poprzez podanie nazwy użytkownika z przechowywanym kluczem pamięci podręcznej, który wcześniej został pomyślnie uwierzytelniony.

Okta twierdzi, że ta podatność opiera się na tym, że nazwa użytkownika jest równa lub większa niż 52 znaki za każdym razem, gdy generowany jest klucz pamięci podręcznej dla użytkownika. Dotknięte produkty i wersje to Okta AD/LDAP DelAuth od 23 lipca 2024 roku, a podatność została rozwiązana 30 października 2024 roku w środowisku produkcyjnym Okta.

0

Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.

PoolX: Stakuj, aby zarabiać
Nawet ponad 10% APR. Zarabiaj więcej, stakując więcej.
Stakuj teraz!