10.000'den fazla Docker Hub görüntüsü gizli kimlik bilgileri içeriyor

yakın bildirim

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Flare'deki BT araştırmacıları, gizli erişim verileri içerip içermediklerini ve çıkarılıp çıkarılamayacağını görmek için Docker Hub'daki görüntüleri inceledi. 10.000'den fazla görüntüden bu tür sırları okuyabildiler.

Reklamdan sonra devamını okuyun

Bir analizde, BT güvenliği araştırmacıları bir genel bakış sunuyor ve kuruluşların kendilerini bu tür kasıtsız veri sızıntılarına karşı nasıl daha iyi koruyabilecekleri konusunda ipuçları sağlıyor. BT analistleri erişim verilerinin kime ait olduğunu, hangi ortamlara erişime izin verdiklerini ve etkilenen tesisler ve ortamları üzerindeki potansiyel etkiyi inceledi.

Docker Hub, görüntülerin kaydedilmesi, saklanması ve paylaşılması için bulutta merkezi bir konumdur. Bunlar genel veya özel olabilir ve örneğin otomatik olarak yazılım sağlamak için kullanılabilir. Bir ay sonra Flare çalışanları, üretim sistemlerine erişim verileri de dahil olmak üzere sırları sızdıran 10.000'den fazla görüntüyle karşılaştı. Bu, 100'den fazla kuruluşu etkiliyor; hatta bunlardan biri Fortune 500'de yer alıyor ve büyük bir banka da var. Birçok kişinin veri sızıntısından haberi bile yoktu.

Hatta görüntülerin yüzde 42'si beş veya daha fazla sır içeriyordu; bu da tüm bulut ortamlarına, yazılım dağıtımına ve kuruluşun veritabanlarına tek seferde erişime olanak tanıyordu. AI-LLM modellerine yönelik API anahtarları, sızdırılan sırların en büyük payını oluşturuyordu; Yalnızca bunun için yaklaşık 4.000 kişi toplandı. BT araştırmacıları için bu, yapay zeka kullanımının güvenlik kontrollerinin uyarlanmasını şimdiden ne kadar geride bıraktığının bir göstergesi. Bir diğer büyük kalem ise gölge BT erişimi olarak adlandırılan, çalışanların veya sözleşmeli ortakların kişisel erişim verileridir. Araştırmacılar, bunların şirket çapındaki izleme sistemleri tarafından görülmediğini açıklıyor.

Geliştiriciler sıklıkla sızdırılan sırları konteynerlerden kaldırsa da yaklaşık dörtte üçü etkilenen anahtarları geri çekmedi ve yenilemedi, bu da kuruluşların aylarca veya yıllarca açığa çıkmasına neden oldu. Bu, Flare'in, saldırganların sistemlere girmediği, bunun yerine orada kimlik doğrulaması yaptığı sonucuna varmasına neden oluyor. BT araştırmacıları buna örnek olarak npm ekosisteminde yayılan Shai Hulud 2 solucanını gösteriyor. Analiz, ilgilenen taraflara daha ayrıntılı bilgiler sağlar.

Haberler Online'daki bir dizi makale, Docker Image Security'ye adanmıştır ve minimal, güvenli konteyner görüntülerini kendi başınıza nasıl oluşturacağınıza dair somut ipuçları verir. Yalnızca gizli erişim verileri genellikle Docker görüntülerinde yer almakla kalmayıp, aynı zamanda kimlik bilgileri de yazılım geliştirmedeki (genel) depolarda sıklıkla bulunabildiğinden, GitHub'da sızdırılan sırların izini sürmeye yardımcı olan araçlar bile vardır.

Reklamdan sonra devamını okuyun


(DMK)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir