Lo que pasa cuando subes una Secret Key a un repo público
(threadreaderapp.com)Resumen cronológico de un experimento real en GitHub y GitLab
-
Commit de una clave de AWS en GitHub
-
7 minutos después, alerta de filtración por parte de GitGuardian
-
11 minutos después, el token quedó comprometido (compromised, filtrado y ya no es seguro)
-
Durante 2 horas, 5 alertas de acceso desde Alemania / Países Bajos / Reino Unido / Ucrania, etc.
-
GitHub envió un correo de advertencia por dependencias vulnerables (Vulnerable Dependencies)
-
Commit en GitLab
-
62 minutos después, el token se usó por primera y última vez desde Francia
-
En GitLab no se recibió ninguna alerta de seguridad (las alertas de seguridad solo se ofrecen a usuarios Gold/Ultimate)
Lecciones
-
Hay más lugares escaneando GitHub que GitLab
-
Si usas GitHub, vale la pena revisar el servicio de GitGuardian
-
Si usas GitLab, considera subir a Gold/Ultimate
-
Para evitar filtraciones de antemano, usa Talisman (Pre-Commit Hook)
-
Para verificar después si hubo filtración, considera implementar GitLeaks
Aún no hay comentarios.