Десятки тысяч образов Docker Hub раскрывают секреты и приватные ключи 🖼️
Специалисты проанализировали 337 171 образ из Docker Hub и тысячи частных реестров и обнаружили, что 8,5% содержат конфиденциальные данные, включая приватные ключи и секреты API. 👉 Многие из этих ключей активно используются, к примеру, подрывая безопасность сотен сертификатов.
Большинство «утекших» секретов (95% приватных ключей и 90% токенов API) были найдены в однопользовательских образах, то есть, скорее всего, они были раскрыты случайно.
✅ Обнаружено 22 082 скомпрометированных сертификата, основанных на раскрытых приватных ключах (в том числе 7 546 частных сертификатов, подписанных удостоверяющим центром, и 1060 открытых сертификатов, подписанных удостоверяющим центром).
⚡️ На момент проведения исследования 141 сертификат, подписанный удостоверяющим центром, все еще был действителен.
Также исследователи выявили 275 269 хостов, которые полагаются на скомпрометированные ключи:
- 8674 хостов MQTTи 19 AMQP, которые потенциально могут передавать конфиденциальные данные, связанные с интернетом вещей;
- 6672 FTP, 426 PostgreSQL , 3 Elasticsearch и 3 экземпляра MySQL , которые обслуживают потенциально конфиденциальные данные;
- 216 SIP-хостов, используемых для телефонии;
- 8 165 SMTP, 1 516 POP3и 1 798 IMAP-серверов, используемых для электронной почты;
- 240 SSH-серверов и 24 установок Kubernetes, которые используют «утекшие» ключи, что может привести к несанкционированному удаленному доступу, попаданию в ботнет или доступу к данным.
Что касается токенов API, анализ показал, что большинство контейнеров (2920) принадлежат облачным провайдерам, таким как Amazon AWS, хотя некоторые относятся и к финансовым сервисам, таким как Stripe. Однако заниматься углубленным изучением этого вопроса исследователи не стали по этическим причинам.
MemOps🤨
Специалисты проанализировали 337 171 образ из Docker Hub и тысячи частных реестров и обнаружили, что 8,5% содержат конфиденциальные данные, включая приватные ключи и секреты API. 👉 Многие из этих ключей активно используются, к примеру, подрывая безопасность сотен сертификатов.
Большинство «утекших» секретов (95% приватных ключей и 90% токенов API) были найдены в однопользовательских образах, то есть, скорее всего, они были раскрыты случайно.
⚡️ На момент проведения исследования 141 сертификат, подписанный удостоверяющим центром, все еще был действителен.
Также исследователи выявили 275 269 хостов, которые полагаются на скомпрометированные ключи:
- 8674 хостов MQTTи 19 AMQP, которые потенциально могут передавать конфиденциальные данные, связанные с интернетом вещей;
- 6672 FTP, 426 PostgreSQL , 3 Elasticsearch и 3 экземпляра MySQL , которые обслуживают потенциально конфиденциальные данные;
- 216 SIP-хостов, используемых для телефонии;
- 8 165 SMTP, 1 516 POP3и 1 798 IMAP-серверов, используемых для электронной почты;
- 240 SSH-серверов и 24 установок Kubernetes, которые используют «утекшие» ключи, что может привести к несанкционированному удаленному доступу, попаданию в ботнет или доступу к данным.
Что касается токенов API, анализ показал, что большинство контейнеров (2920) принадлежат облачным провайдерам, таким как Amazon AWS, хотя некоторые относятся и к финансовым сервисам, таким как Stripe. Однако заниматься углубленным изучением этого вопроса исследователи не стали по этическим причинам.
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤯4🔥2
Пирамида оповещений 🤨
Пирамида, представленная в этой статье, имеет три уровня мониторинга: операционный, проверка данных и бизнес-предположения.
Это примерно соответствует таким вопросам, как: работает ли система? Проходит ли через неё нужное количество данных? Это правильные данные?
📌 Подробнее
MemOps🤨
Пирамида, представленная в этой статье, имеет три уровня мониторинга: операционный, проверка данных и бизнес-предположения.
Это примерно соответствует таким вопросам, как: работает ли система? Проходит ли через неё нужное количество данных? Это правильные данные?
📌 Подробнее
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
GitOps with Advanced Cluster Management for Kubernetes
В этой статье вы узнаете, как управлять несколькими кластерами с помощью Argo CD и расширенного управления кластерами для Kubernetes.
✅ Расширенное управление кластерами (ACM) для Kubernetes - это инструмент, предоставляемый Red Hat на основе управляемого сообществом проекта Open Cluster Management.
Автор покажет, как использовать его с OpenShift для реализации подхода gitops для запуска приложений в нескольких кластерах. Однако вы также можете развернуть версию, управляемую сообществом, на Kubernetes.
Если вы не знакомы с Argo CD, то можно прочитать статью о Kubernetes CI/CD с Tekton и ArgoCD, доступную здесь.
📌 Подробнее: https://piotrminkowski.com/2022/10/24/gitops-with-advanced-cluster-management-for-kubernetes
MemOps🤨
В этой статье вы узнаете, как управлять несколькими кластерами с помощью Argo CD и расширенного управления кластерами для Kubernetes.
Автор покажет, как использовать его с OpenShift для реализации подхода gitops для запуска приложений в нескольких кластерах. Однако вы также можете развернуть версию, управляемую сообществом, на Kubernetes.
Если вы не знакомы с Argo CD, то можно прочитать статью о Kubernetes CI/CD с Tekton и ArgoCD, доступную здесь.
📌 Подробнее: https://piotrminkowski.com/2022/10/24/gitops-with-advanced-cluster-management-for-kubernetes
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😎1
Gitlab-ci модульные pipelines для вашего enterprise 🤨
В этой статье рассказано, что такое модульный CI/CD, из чего он состоит, для чего нужен и как поможет командам, поддерживающим большой список нетиповых репозиториев.
📌 Подробнее: https://habr.com/ru/companies/ru_mts/articles/747978/
MemOps🤨
В этой статье рассказано, что такое модульный CI/CD, из чего он состоит, для чего нужен и как поможет командам, поддерживающим большой список нетиповых репозиториев.
📌 Подробнее: https://habr.com/ru/companies/ru_mts/articles/747978/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11🔥3