Cuidado con los secretos divulgados en las nubes

Callejeando

Un experimento curioso: se dejan credenciales de la API de AWS en diversos sitios y se espera a ver qué sucede, monitorizando la actividad.

In this research, I used AWS API credentials as canary tokens, strategically placing them in publicly accessible locations on the internet.

Los lugares elegidos fueron:

  • Servidores públicos de código (GitHub, Gitlab, itBucket, DockerHub)
  • Servicios públicos manejados por el atuor: servidores de FTP, web, blog
  • Servicios Saas: Pastebin, JSFiddle
  • Gestores de paquetes de código: NPMJS, PyPi
  • Almacenes de datos en la nube (Cloud Storage Buckets): AWS S3, GCP Google Cloud Storage

Los resultados dicen que los intentos más rápidos de ataque viniveron desde las credenciales depositadas en npmJs (menos de 60 segundos), Pypi (119 segundos) y GitHub (127 segundos). En Pastebin tardaron 50 minutos y en otros ya pasamos a más de un día.

Grab Quickness – I find it pretty amazing that some tokens were grabbed and used after a few seconds. The NPMJS token was grabbed in less than a minute which includes the overhead time of logging and detecting the access attempt. GitHub and Pypi were close behind with about 2 minutes until the access attempt.

La otra sorpresa es que no hubo ningún acceso en los servicios BitBucket y GitLab.

No access attempts on BitBucket and GitLab. Going into this I was sure the tokens on these services will be grabbed pretty quickly, probably not as fast as on GitHub, but still, I didn’t’ expect 0 hits. I’m still not sure the reason for this, perhaps it’s due to them being less popular or maybe it is harder to scrape them automatically.

Espeluznante.

 Date: October 28, 2024
 Categories:  seguridad
 Tags:  secretos credenciales nubes seguridad

Previous
⏪ Despliegue de URLs, interacción en Slack y sus riesgos

Next
La seguridad de esos servicios que utiliza y conoce poca gente ⏩