10.000'den fazla Docker Hub görüntüsü gizli kimlik bilgileri içeriyor

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Flare'deki BT araştırmacıları, gizli erişim verileri içerip içermediklerini ve çıkarılıp çıkarılamayacağını görmek için Docker Hub'daki görüntüleri inceledi. 10.000'den fazla görüntüden bu tür sırları okuyabildiler.

Duyurudan sonra devamını okuyun

Bir analizde, BT güvenliği araştırmacıları bir genel bakış sunuyor ve kuruluşların kendilerini bu tür kasıtsız veri sızıntılarına karşı nasıl daha iyi koruyabilecekleri konusunda önerilerde bulunuyor. BT analistleri erişim verilerine kimin sahip olduğunu, hangi ortamlara erişime izin verdiklerini ve etkilenen tesisler ve ortamları üzerindeki potansiyel etkisini inceledi.

Docker Hub, görüntüleri kaydetmek, depolamak ve paylaşmak için bulutta merkezi bir konumdur. Bunlar genel veya özel olabilir ve örneğin yazılımın otomatik olarak teslim edilmesi için kullanılabilir. Bir ay sonra Flare çalışanları, üretim sistemlerine erişim verileri de dahil olmak üzere sırları açığa çıkaran 10.000'den fazla görüntüyle karşılaştı. Bu durum, aralarından birinin Fortune 500 listesinde yer aldığı ve büyük bir bankanın da bulunduğu 100'den fazla kuruluşu etkiliyor. Birçok kişinin veri sızıntısından haberi bile yoktu.

Hatta görüntülerin tam %42'si beş veya daha fazla sır içeriyordu; bu da tüm bulut ortamlarına, yazılım dağıtımına ve kurumsal veritabanlarına tek bir hamlede erişim sağlıyordu. AI-LLM modellerine yönelik API anahtarları, sızdırılan sırların en büyük payını oluşturuyordu; Yalnızca bu nedenle 4.000 civarında toplandı. BT araştırmacıları için bu, yapay zeka kullanımının güvenlik kontrollerinin uyarlanmasını şimdiden ne kadar geride bıraktığının bir göstergesi. Bir diğer önemli unsur ise gölge BT erişimidir: çalışanların veya sözleşmeli ortakların kişisel erişim verileri. Araştırmacılar, bunların şirket çapındaki izleme sistemleri tarafından görülmediğini açıklıyor.

Geliştiriciler sıklıkla sızdırılan sırları kapsayıcılardan kaldırsa da yaklaşık dörtte üçü etkilenen anahtarları kullanımdan kaldırmadı veya yenilemedi, bu da kuruluşların aylarca veya yıllarca açığa çıkmasına neden oldu. Bu, Flare'in, saldırganların sistemlere sızmadıkları, bunun yerine kimliklerini orada doğruladıkları sonucuna varmasına neden oluyor. Bilgisayar araştırmacıları örnek olarak npm ekosisteminde yayılan Shai Hulud 2 solucanını gösteriyor. Analiz, paydaşlara daha da ayrıntılı bilgiler sağlar.

Haberler'daki bir dizi makale Docker Image Security'ye adanmıştır ve minimum ve güvenli konteyner görüntülerini kendiniz nasıl oluşturacağınıza dair somut ipuçları sağlar. Docker görüntülerinde yalnızca hassas oturum açma verileri bulunmadığından, aynı zamanda kimlik bilgileri de sıklıkla (kamuya açık) yazılım geliştirme depolarında bulunabildiğinden, GitHub'da sızdırılan sırların izini sürmeye yardımcı olan araçlar da vardır.

Duyurudan sonra devamını okuyun


(Bilmiyorum)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir