今週気になったIT関連のニュース
Nov 25, 2021 23:35 · 1389 words · 3 minute read
2021年11月15日~2021年11月21日に読んだ中で気になったニュースとメモ書きです。
気になったニュースをまとめている目的はこちら
目次
攻撃者が正規ドメインを悪用できるサービス一覧
What
- 攻撃者が攻撃で利用できる公式ドメインのリスト。
- Google DriveやGithubなどのように、攻撃者が攻撃用ファイルの置き場として正規ドメインを使えるようなサービスがまとめられている。
- 正規サービスのドメインを使うことで、攻撃の検知を回避することが目的。
関連記事
公開されているDocker Containerからの情報漏えい
- 先週気になった記事よりも調査母数がかなり多かった。
What
- 調査時点でDocker Hubに公開されていた630万を超えるRepositoryをスキャンして脆弱性や機密情報を探した。
- 脆弱なイメージを使って作成されたDocker Imageには脆弱性が存在する。
- トップ10のBase Imageの内6つが1年以上前にビルドされていた。もちろんその間に更新されたパッチは適用されていない状態。
- SnykでBase Imageとして最も使われていたalpine 3.1.1.6を調べると、12の脆弱性が存在していた。しかもそのうち2つは重大なものだった。
- Dockerfileを分析したところ、大量の機密情報が見つかった。
- AWSなどのクラウド環境のアクセスキー、秘密鍵、Webhook、Gitリポジトリのクローンを作成するためおユーザ名とパスワード。
- ユーザ名とパスワードについては、おそらくこんな用途。
- git cloneする際にGithubのusernameとpasswardを入力したが失敗する - Qiita
- GitHubでは現在CLIのID/PASSの認証は禁止され、鍵認証のみになっているので、今後は秘密鍵が見つかる割合が増えるのかもしれない。
- 46,076個のDocker Imageが資格情報をハードコードするか、機密性の高いファイルをImage内にコピーしていた。
- 36,176個のリポジトリで秘密鍵やWebフレームワークのConfigファイル、AWSなどへのアクセス情報をADD / COPYしていた。
- .gitやその他多数のドットファイルが公開されていることも確認した。
- .dockerignoreが使われていなかった。
- Dockerfile リファレンス — Docker-docs-ja 20.10 ドキュメント .dockerignore
- などなど、大量の公開情報が調査されていた。
関連記事
- Scanning Millions Of Publicly Exposed Docker Containers - Thousands Of Secrets Leaked - RedHunt Labs
米国大統領選に関与したハッカー2人を起訴した
What
- 2020年の米国大統領選挙に関するサイバー攻撃に関連して、2名を起訴した。
- 各国の選挙だったり行政がシステム化される中で、このような事例は増えてくるんだろうな。むしろ公開されていないだけで、このような事例は既に無数にあるのかもしれない。
関連記事
- U.S. Charged 2 Iranian Hackers for Threatening Voters During 2020 Presidential Election
- Two Iranian Nationals Charged for Cyber-Enabled Disinformation and Threat Campaign Designed to Influence the 2020 U.S. Presidential Election | OPA | Department of Justice
最後に
Dockerはとても便利で手放せないツールですが、気をつけないといけない点も多いですね。
「Dockerを使うときに気をつけないといけないことまとめ」みたいな記事を自分向けに書いておきたい。