Тысячи инсталляций etcd сливают секретные ключи в Сеть

Тысячи инсталляций etcd сливают секретные ключи в Сеть

Тысячи инсталляций etcd сливают секретные ключи в Сеть

Тысячи серверов, использующих распределенное Key-Value хранилище Etcd, публично раскрывают данные пользователей. Как отметил исследователь Джованни Кольясо, с помощью поисковика Shodan ему удалось найти в общей сложности 2 284 сервера, которые раскрывали пароли и ключи.

О своей находке Кольясо написал в блоге, уточнив, что минимум 750 Мбайт данных доступны в интернете.

Etcd запускается на каждой машине кластера и обеспечивает общий доступ практически ко всем данным в масштабе всего кластера. До версии 2.1 etcd было полностью открытой системой, и любой, у кого есть доступ к API, мог менять ключи.

Джованни Кольясо, дабы проверить свои выводы, написал скрипт, который вызывал API etcd и запрашивал загрузку всех общедоступных ключей.

GET http://< ip address >:2379/v2/keys/?recursive=true

Скрипт продемонстрировал, что у тысяч серверов имеются проблемы. В частности, дальнейшее исследование показало, что в утекших данных содержатся «пароли для баз данных, секретные ключи AWS, ключи API многих серверов».

Таким образом, были загружены 8781 паролей, 650 секретных AWS-ключей, 23 секретных ключа для других сервисов и 8 закрытых ключей.

«Я не проводил тестирование этих данных, так что не могу сказать, работают ли они», — заявил исследователь.

Solar inRights 3.10 получил поддержку ALD Pro и доработки под новый ГОСТ

ГК «Солар» выпустила версию Solar inRights 3.10 — IdM-системы для управления учётными записями и правами доступа в крупных компаниях. В обновлении сделали упор на автоматизацию ролевых моделей, управление нагрузкой, импортозамещение служб каталогов и соответствие требованиям ГОСТ Р 71753-2024.

Одна из ключевых доработок касается сложных ролевых моделей в ERP, CRM и других бизнес-системах.

В крупных организациях доступ часто зависит не только от должности, но и от контекста: региона, офиса, проекта или подразделения. В Solar inRights 3.10 администратор может настроить автоматическое назначение роли с нужным контекстом по заданным условиям. Это должно снизить количество ошибок, которые появляются при ручном управлении доступами.

Также в новой версии доработали контроль сроков действия ролей. Раньше при изменении даты доступа во внешних системах могли возникать расхождения. Теперь Solar inRights умеет выявлять такие несоответствия при асинхронном взаимодействии с внешними системами и автоматически исправлять их при устранении нарушения.

Отдельное изменение связано с импортозамещением: появилась поддержка доменной аутентификации через ALD Pro от «Группы Астра». Ранее такая возможность была доступна для Active Directory, теперь вход в Solar inRights можно настроить через российскую службу каталогов.

В версии 3.10 также добавили инструменты для более гибкого управления нагрузкой. При больших объёмах аудита, назначений и отчётности IdM-система может серьёзно нагружать кластер. Теперь администратор может указывать, на каких узлах запускать серверные задачи и формировать отчёты. История запуска таких задач вынесена в интерфейс.

Разработчики также доработали продукт с учётом требований ГОСТ Р 71753-2024 к системам автоматизированного управления учётными записями и правами доступа.

В «Соларе» отмечают, что такие задачи особенно актуальны для крупных компаний с распределённой ИТ-инфраструктурой и большим количеством сотрудников. По данным DSEC, входящего в группу, в 2025 году недостатки контроля доступа выявлялись в 33% случаев. А учётные записи с избыточными правами часто становятся удобной точкой входа для атак.

Solar inRights используется для управления жизненным циклом учётных записей и правами доступа к корпоративным ресурсам. Продукт сертифицирован ФСТЭК России по четвёртому уровню доверия и интегрируется с рядом российских решений, включая Solar Dozor, ALD Pro, продукты «Газинформсервиса», «РЕД СОФТ» и других вендоров.

RSS: Новости на портале Anti-Malware.ru