Langue :
Les rôles d'administrateur dans Okta incluent des autorisations de rôle que vous pouvez attribuer à des rôles personnalisés. Certaines de ces autorisations sont privilégiées et, si elles sont accordées à des utilisateurs non autorisés, elles peuvent poser de graves risques de sécurité, notamment une compromission complète de l'organisation Okta.
Cet indicateur d'exposition (IoE) détecte les rôles personnalisés qui contiennent une ou plusieurs des autorisations privilégiées suivantes :
okta.groups.manage
: inclut okta.groups.members.manage
okta.groups.members.manage
: peut permettre une élévation de privilèges en ajoutant des utilisateurs à des groupes privilégiés dans Okta ou des applications connectéesokta.users.credentials.expirePassword
: permet aux attaquants de « définir un nouveau mot de passe temporaire » pour un utilisateurokta.users.credentials.manage
: inclut okta.users.credentials.expirePassword
, okta.users.credentials.resetFactors
et okta.users.credentials .resetPassword
okta.users.credentials.resetFactors
: permet aux attaquants de « réinitialiser les authentificateurs MFA », facilitant ainsi la prise de contrôle d'un compte cibleokta.users.credentials.resetPassword
: permet aux attaquants de « réinitialiser les mots de passe des utilisateurs »okta.users.manage
: permet aux attaquants de « créer et gérer les utilisateurs »Il ne s'agit pas nécessairement d'une vulnérabilité. Cependant, Tenable recommande d'examiner le rôle personnalisé et les autorisations qui lui sont attribuées pour s'assurer qu'elles sont nécessaires et appropriées. Suivez le principe du moindre privilège pour limiter les risques de sécurité.
Examinez et surveillez les principaux affectés au rôle personnalisé privilégié. En cas de compromission, un attaquant pourrait utiliser ses autorisations pour accéder à l'organisation Okta en appliquant les autorisations de ce rôle personnalisé.
Nom: Rôles personnalisés privilégiés
Nom de code: PRIVILEGED-CUSTOM-ROLE-OKTA
Sévérité: Low
Type: Okta Indicator of Exposure