언어:
Okta의 관리자 역할에 사용자 지정 역할에 할당할 수 있는 역할 권한이 포함되어 있습니다. 이 중 일부 특권 권한이 없는 사용자에게 부여되면 Okta 조직 전체의 침해를 비롯해 심각한 보안 위험을 초래할 수 있습니다.
이 위험 노출 지표(IoE)는 다음과 같은 특권 권한을 하나 또는 여러 개 포함한 사용자 지정 역할을 탐지합니다.
okta.groups.manage
: okta.groups.members.manage
포함okta.groups.members.manage
: 사용자를 Okta 또는 연결된 앱의 권한 있는 그룹에 추가하여 권한을 상승시킬 수 있음okta.users.credentials.expirePassword
: 공격자가 사용자에 대하여 "새 임시 비밀번호를 설정"하게 허용okta.users.credentials.manage
: okta.users.credentials.expirePassword
, okta.users.credentials.resetFactors
및 okta.users.credentials.resetPassword
포함okta.users.credentials.resetFactors
: 공격자가 "MFA 인증을 재설정"하도록 허용해 대상 계정을 장악하기 쉬워짐okta.users.credentials.resetPassword
: 공격자가 "사용자의 비밀번호를 재설정"하게 허용함okta.users.manage
: 공격자가 "사용자를 만들고 관리"하게 허용이것은 취약성이 아닐 수도 있습니다. 하지만 Tenable에서는 사용자 지정 역할과 역할에 할당된 권한이 반드시 필요하고 적절한지 검토할 것을 권장합니다. 최소 권한 원칙을 따라 잠재적 보안 위험을 최소화하십시오.
권한 있는 사용자 역할에 할당된 보안 주체를 검토하고 모니터링합니다. 침해되는 경우, 공격자가 자신의 권한을 사용해 이 사용자 지정 역할의 권한으로 Okta 조직에 액세스할 수 있습니다.
이름: 권한 있는 사용자 지정 역할
코드명: PRIVILEGED-CUSTOM-ROLE-OKTA
심각도: Low
유형: Okta Indicator of Exposure