Okta Security
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Informations de base
Okta, Inc. est reconnue dans le secteur de la gestion des identitĂ©s et des accĂšs pour ses solutions logicielles basĂ©es sur le cloud. Ces solutions sont conçues pour rationaliser et sĂ©curiser lâauthentification des utilisateurs Ă travers diverses applications modernes. Elles sâadressent non seulement aux entreprises cherchant Ă protĂ©ger leurs donnĂ©es sensibles, mais aussi aux dĂ©veloppeurs intĂ©ressĂ©s par lâintĂ©gration de contrĂŽles dâidentitĂ© dans des applications, des services web et des appareils.
Lâoffre phare dâOkta est le Okta Identity Cloud. Cette plateforme comprend une suite de produits, y compris mais sans sây limiter :
- Single Sign-On (SSO) : Simplifie lâaccĂšs des utilisateurs en permettant un ensemble de identifiants de connexion Ă travers plusieurs applications.
- Multi-Factor Authentication (MFA) : Renforce la sécurité en exigeant plusieurs formes de vérification.
- Lifecycle Management : Automatise la création, la mise à jour et la désactivation des comptes utilisateurs.
- Universal Directory : Permet la gestion centralisée des utilisateurs, des groupes et des appareils.
- API Access Management : SĂ©curise et gĂšre lâaccĂšs aux API.
Ces services visent collectivement Ă renforcer la protection des donnĂ©es et Ă rationaliser lâaccĂšs des utilisateurs, amĂ©liorant Ă la fois la sĂ©curitĂ© et la commoditĂ©. La polyvalence des solutions dâOkta en fait un choix populaire dans divers secteurs, bĂ©nĂ©fique pour les grandes entreprises, les petites sociĂ©tĂ©s et les dĂ©veloppeurs individuels. Ă la derniĂšre mise Ă jour en septembre 2021, Okta est reconnue comme une entitĂ© de premier plan dans le domaine de la gestion des identitĂ©s et des accĂšs (IAM).
Caution
Le principal objectif dâOkta est de configurer lâaccĂšs Ă diffĂ©rentes applications pour les utilisateurs et les groupes externes. Si vous parvenez Ă compromettre les privilĂšges dâadministrateur dans un environnement Okta, vous serez trĂšs probablement en mesure de compromettre toutes les autres plateformes utilisĂ©es par lâentreprise.
Tip
Pour effectuer un examen de sĂ©curitĂ© dâun environnement Okta, vous devriez demander un accĂšs en lecture seule dâadministrateur.
Résumé
Il y a des utilisateurs (qui peuvent ĂȘtre stockĂ©s dans Okta, connectĂ©s depuis des Identity Providers configurĂ©s ou authentifiĂ©s via Active Directory ou LDAP).
Ces utilisateurs peuvent ĂȘtre dans des groupes.
Il y a aussi des authentificateurs : diffĂ©rentes options pour sâauthentifier comme le mot de passe, et plusieurs 2FA comme WebAuthn, email, tĂ©lĂ©phone, okta verify (ils peuvent ĂȘtre activĂ©s ou dĂ©sactivĂ©s)âŠ
Ensuite, il y a des applications synchronisĂ©es avec Okta. Chaque application aura un certain mapping avec Okta pour partager des informations (comme les adresses email, les prĂ©nomsâŠ). De plus, chaque application doit ĂȘtre dans une Authentication Policy, qui indique les authentificateurs nĂ©cessaires pour quâun utilisateur accĂšde Ă lâapplication.
Caution
Le rĂŽle le plus puissant est Super Administrator.
Si un attaquant compromet Okta avec un accĂšs Administrateur, toutes les applications faisant confiance Ă Okta seront trĂšs probablement compromises.
Attaques
Localiser le portail Okta
GĂ©nĂ©ralement, le portail dâune entreprise sera situĂ© Ă companyname.okta.com. Si ce nâest pas le cas, essayez des variations simples de companyname. Si vous ne pouvez pas le trouver, il est Ă©galement possible que lâorganisation ait un enregistrement CNAME comme okta.companyname.com pointant vers le portail Okta.
Connexion Ă Okta via Kerberos
Si companyname.kerberos.okta.com est actif, Kerberos est utilisĂ© pour lâaccĂšs Ă Okta, contournant gĂ©nĂ©ralement MFA pour les utilisateurs Windows. Pour trouver les utilisateurs Okta authentifiĂ©s par Kerberos dans AD, exĂ©cutez getST.py avec les paramĂštres appropriĂ©s. AprĂšs avoir obtenu un ticket utilisateur AD, injectez-le dans un hĂŽte contrĂŽlĂ© en utilisant des outils comme Rubeus ou Mimikatz, en vous assurant que clientname.kerberos.okta.com est dans la zone âIntranetâ des Options Internet. AccĂ©der Ă une URL spĂ©cifique devrait renvoyer une rĂ©ponse JSON âOKâ, indiquant lâacceptation du ticket Kerberos et accordant lâaccĂšs au tableau de bord Okta.
Compromettre le compte de service Okta avec le SPN de dĂ©lĂ©gation permet une attaque Silver Ticket. Cependant, lâutilisation par Okta de AES pour le chiffrement des tickets nĂ©cessite de possĂ©der la clĂ© AES ou le mot de passe en clair. Utilisez ticketer.py pour gĂ©nĂ©rer un ticket pour lâutilisateur victime et livrez-le via le navigateur pour sâauthentifier avec Okta.
VĂ©rifiez lâattaque dans https://trustedsec.com/blog/okta-for-red-teamers.
DĂ©tournement de lâagent AD Okta
Cette technique implique lâaccĂšs Ă lâagent AD Okta sur un serveur, qui synchronise les utilisateurs et gĂšre lâauthentification. En examinant et en dĂ©cryptant les configurations dans OktaAgentService.exe.config, notamment le AgentToken en utilisant DPAPI, un attaquant peut potentiellement intercepter et manipuler les donnĂ©es dâauthentification. Cela permet non seulement de surveiller et de capturer les identifiants des utilisateurs en clair pendant le processus dâauthentification Okta, mais aussi de rĂ©pondre aux tentatives dâauthentification, permettant ainsi un accĂšs non autorisĂ© ou fournissant une authentification universelle via Okta (semblable Ă une âclĂ© maĂźtresseâ).
VĂ©rifiez lâattaque dans https://trustedsec.com/blog/okta-for-red-teamers.
DĂ©tournement dâAD en tant quâAdmin
Cette technique implique de dĂ©tourner un agent AD Okta en obtenant dâabord un code OAuth, puis en demandant un jeton API. Le jeton est associĂ© Ă un domaine AD, et un connecteur est nommĂ© pour Ă©tablir un faux agent AD. Lâinitialisation permet Ă lâagent de traiter les tentatives dâauthentification, capturant les identifiants via lâAPI Okta. Des outils dâautomatisation sont disponibles pour rationaliser ce processus, offrant une mĂ©thode fluide pour intercepter et gĂ©rer les donnĂ©es dâauthentification dans lâenvironnement Okta.
VĂ©rifiez lâattaque dans https://trustedsec.com/blog/okta-for-red-teamers.
Fournisseur SAML factice Okta
VĂ©rifiez lâattaque dans https://trustedsec.com/blog/okta-for-red-teamers.
La technique implique le dĂ©ploiement dâun fournisseur SAML factice. En intĂ©grant un fournisseur dâidentitĂ© externe (IdP) dans le cadre dâOkta en utilisant un compte privilĂ©giĂ©, les attaquants peuvent contrĂŽler lâIdP, approuvant toute demande dâauthentification Ă volontĂ©. Le processus consiste Ă configurer un IdP SAML 2.0 dans Okta, Ă manipuler lâURL de connexion unique de lâIdP pour la redirection via le fichier hosts local, Ă gĂ©nĂ©rer un certificat auto-signĂ© et Ă configurer les paramĂštres Okta pour correspondre au nom dâutilisateur ou Ă lâemail. LâexĂ©cution rĂ©ussie de ces Ă©tapes permet de sâauthentifier en tant quâutilisateur Okta, contournant le besoin dâidentifiants individuels, Ă©levant considĂ©rablement le contrĂŽle dâaccĂšs de maniĂšre potentiellement inaperçue.
Attaque de phishing du portail Okta avec Evilgnix
Dans cet article de blog, il est expliqué comment préparer une campagne de phishing contre un portail Okta.
Attaque dâimitation de collĂšgue
Les attributs que chaque utilisateur peut avoir et modifier (comme lâemail ou le prĂ©nom) peuvent ĂȘtre configurĂ©s dans Okta. Si une application fait confiance Ă un attribut que lâutilisateur peut modifier, il pourra imiter dâautres utilisateurs sur cette plateforme.
Par consĂ©quent, si lâapplication fait confiance au champ userName, vous ne pourrez probablement pas le changer (car vous ne pouvez gĂ©nĂ©ralement pas modifier ce champ), mais sâil fait confiance par exemple Ă primaryEmail, vous pourriez ĂȘtre en mesure de le changer pour lâadresse email dâun collĂšgue et de lâimiter (vous devrez avoir accĂšs Ă lâemail et accepter le changement).
Notez que cette imitation dépend de la façon dont chaque application a été configurée. Seules celles faisant confiance au champ que vous avez modifié et acceptant les mises à jour seront compromises.
Par consĂ©quent, lâapplication devrait avoir ce champ activĂ© sâil existe :
.png)
Jâai Ă©galement vu dâautres applications qui Ă©taient vulnĂ©rables mais qui nâavaient pas ce champ dans les paramĂštres Okta (Ă la fin, diffĂ©rentes applications sont configurĂ©es diffĂ©remment).
La meilleure façon de savoir si vous pourriez imiter quelquâun sur chaque application serait de lâessayer !
Ăvasion des politiques de dĂ©tection comportementale
Les politiques de dĂ©tection comportementale dans Okta peuvent ĂȘtre inconnues jusquâĂ ce quâelles soient rencontrĂ©es, mais les contourner peut ĂȘtre rĂ©alisĂ© en ciblant directement les applications Okta, Ă©vitant le tableau de bord principal dâOkta. Avec un jeton dâaccĂšs Okta, rejouez le jeton Ă lâURL spĂ©cifique Ă lâapplication Okta au lieu de la page de connexion principale.
Les recommandations clés incluent :
- Ăvitez dâutiliser des proxys anonymes populaires et des services VPN lors de la relecture des jetons dâaccĂšs capturĂ©s.
- Assurez-vous que les chaĂźnes dâagent utilisateur sont cohĂ©rentes entre le client et les jetons dâaccĂšs rejouĂ©s.
- Ăvitez de rejouer des jetons provenant de diffĂ©rents utilisateurs depuis la mĂȘme adresse IP.
- Faites preuve de prudence lors de la relecture des jetons contre le tableau de bord Okta.
- Si vous connaissez les adresses IP de lâentreprise victime, limitez le trafic Ă ces IP ou Ă leur plage, en bloquant tout autre trafic.
Renforcement dâOkta
Okta a beaucoup de configurations possibles, sur cette page vous trouverez comment les examiner pour quâelles soient aussi sĂ©curisĂ©es que possible :
Références
- https://trustedsec.com/blog/okta-for-red-teamers
- https://medium.com/nickvangilder/okta-for-red-teamers-perimeter-edition-c60cb8d53f23
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

