1 2 3 4 5 6

10 mil usuarios de GitHub inadvertidamente revelaron acceso de AWS

Help Net Security 01-Abr-2014

Se les aconseja a los desarrolladores de GitHub que también son usuarios de Amazon Web Services (AWS) verificar el código de sus páginas de proyectos y borrar las llaves secretas de su cuenta de AWS que se hicieron públicas por error.

Llave

"Cuando ingresas en AWS mediante programación, verificas tu identidad y la identidad de tus aplicaciones mediante el uso de una llave de acceso. Un acceso  por llave consiste de un identificador clave de acceso (algo así como AKIAIOSFODNN7EXAMPLE ) y una llave secreta de acceso (como wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEY)", según se explica en el documento de AWS de mejores prácticas para la administración de llaves de acceso de AWS.

"Cualquier persona que tenga tu clave de acceso tiene el mismo nivel de acceso a los recursos de AWS que tu. En consecuencia, haremos todo lo posible para proteger tus claves de acceso y, de acuerdo con nuestro modelo de responsabilidad compartida, también tu deberías."

Sin embargo, algunos usuarios han sido flojos cuando se trata de proteger sus llaves. "Hemos visto casos de clientes que cargan accidentalmente sus llaves de acceso de root en repositorios de código públicos, recomendamos minimizar la superficie de seguridad el eliminar o no crear llaves de acceso para root cojuntas", señalaron en una reciente entrada de blog.

Las llaves son fácilmente detectables a través de una simple búsqueda en GitHub y, de acuerdo con Ty Miller, fundador de la empresa de pruebas de penetración Threat Intelligence, en la actualidad casi 10,000 de ellas se pueden encontrar en el servicio de alojamiento para los proyectos de software.

Fuente: Help Net Security ST

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT