Inside Threat: Utviklere lekket 10M legitimasjon, passord i 2022

Inside Threat: Utviklere lekket 10M legitimasjon, passord i 2022

Hastigheten der utviklere lekket kritiske programvarehemmeligheter, som passord og API-nøkler, hoppet med det halve for å nå 5.5 av hver 1,000 forpliktelser til GitHub-lagre.

Det er ifølge en rapport publisert av Secrets Management-firmaet GitGuardian denne uken. Selv om prosentandelen virker liten, har firmaet samlet sett oppdaget minst 10 millioner tilfeller av hemmeligheter som lekker til et offentlig depot, som står for mer enn 3 millioner unike hemmeligheter totalt, uttalte selskapet i sin "2022 State of Secrets Sprawl"-rapport. 

Mens generiske passord utgjorde majoriteten (56 %) av hemmelighetene, involverte mer enn en tredjedel (38 %) en høyentropi-hemmelighet som inkluderer API-nøkler, tilfeldige tallgeneratorfrø og andre sensitive strenger.

Etter hvert som flere selskaper flytter applikasjonsinfrastrukturen og driften til skyen, har API-nøkler, legitimasjon og andre programvarehemmeligheter blitt avgjørende for sikkerheten til virksomheten deres. Når disse hemmelighetene lekker, kan resultatene være ødeleggende, eller i det minste dyre.

"Hemmeligheter er kronjuvelene til enhver bedrift eller organisasjon - de kan virkelig gi tilgang til alle dine systemer og infrastruktur," sier Mackenzie Jackson, sikkerhets- og utvikleradvokat hos GitGuardian. "Risikoen kan være alt fra komplette systemovertakelser, til små dataeksponeringer eller forskjellige andre ting."

Oversikt over de mest sensitive filtypene. Miljøfiler (env) inneholder vanligvis de mest sensitive dataene. Kilde: GitGuardian

Miljøfiler (env) inneholder vanligvis de mest sensitive dataene. Kilde: GitGuardian

"Millioner av slike nøkler akkumuleres hvert år, ikke bare i offentlige rom, som kodedelingsplattformer, men spesielt i lukkede rom som private depoter eller bedriftens IT-ressurser," GitGuardian uttalt i rapporten "2023 State of Secrets Sprawl"..

Og selv de private områdene kan være sårbare. I januar, for eksempel, advarte samarbeids- og meldingsplattformen Slack brukere om at et "begrenset antall Slack-ansatttokens" hadde blitt stjålet av en trusselaktør, som deretter lastet ned private kodelager. I mai i fjor erkjente leverandøren av skyapplikasjonsplattformer Heroku, et datterselskap av Salesforce, at en angriper hadde stjålet en database med hash og saltet passord etter få tilgang til OAuth-tokenene som brukes til å integrere med GitHub.

Infrastruktur — som … Oi!

Noe av årsaken til økningen i lekkende hemmeligheter er fordi infrastruktur-som-kode (IaC) har blitt mye mer populært. IaC er administrasjon og klargjøring av infrastruktur gjennom kode i stedet for gjennom manuelle prosesser, og i 2022 økte antallet IaC-relaterte filer og artefakter som ble presset til GitHub-depoter med 28 %. Det store flertallet (83%) av filene består av konfigurasjonsfiler for Docker, Kubernetes eller Terraform, ifølge GitGuardian.

IaC lar utviklere spesifisere konfigurasjonen av infrastrukturen som brukes av applikasjonen deres, inkludert servere, databaser og programvaredefinerte nettverk. For å kontrollere alle disse komponentene er hemmeligheter ofte nødvendige, sier Jackson.

"Angrepsflaten utvider seg stadig," sier han. "Infrastruktur-som-kode har blitt denne nye tingen, og den har eksplodert med popularitet, og infrastruktur trenger hemmeligheter, så infrastruktur-som-kode [filer] inneholder ofte hemmeligheter."

I tillegg regnes tre filtyper som vanligvis brukes som cacher for sensitiv programinformasjon – .env, .key og .pem – som de mest sensitive, definert som å ha flest hemmeligheter per fil. Utviklere bør nesten alltid unngå å publisere disse filene til et offentlig depot, sier Jackson.

"Hvis en av disse filene er i ditt Git-lager, så vet du at du har hull i sikkerheten din," sier han. "Selv om filen ikke inneholder hemmeligheter, bør de bare aldri være der. Du bør ha forebygging på plass for å sikre at de ikke er der og varsle på plass for å vite når de er der."

Av den grunn bør selskaper kontinuerlig skanne systemer og filer for hemmeligheter, få synlighet og mulighet til å blokkere potensielle farlige filer, legger Jackson til.

"Du vil skanne hele infrastrukturen din for å sikre at du har synlighet," sier han. "Og så inkluderer de neste trinnene implementering av verktøy for å sjekke ingeniører og utviklere ... for å oppdage eventuelle hemmeligheter når de slipper ut."

Tidstempel:

Mer fra Mørk lesning