セキュリティ企業SOCRadarは、企業がGitHubのリポジトリに機密情報を誤ってアップロードしていないかどうか調査した結果を発表した。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
米国のセキュリティ企業SOCRadarは2023年7月25日(米国時間)、企業がGitHubのリポジトリに機密情報を誤ってアップロードしていないかどうか調査した結果を発表した。同調査は、技術コンサルティング、金融、ソフトウェア、マーケティング、情報セキュリティ、サイバーセキュリティ、通信といった業種でコミット数の多い企業を選択し、以下の手順で行われた。
SOCRadarは同調査により、以下のような機密情報が見つかったと報告した。GitHubのような公開プラットフォームに貴重な情報を誤ってアップロードすると、企業はセキュリティリスクを抱えると警告している。
ある銀行のGitHubリポジトリ内で、同行の安全なシステムにアクセスするための電話認証用APIキーが見つかった。テストした結果、APIキーは有効で、動作可能だった。他にも13のAPIキーとトークンが発見された。
37のデータベーススキーマファイルとそれらに付随するバナー情報に関する発見があり、MySQLクラウドサーバのURLアドレス、ポート番号、ユーザー名、パスワードといった重要な詳細情報が特定された。
さまざまなシステムやサービスへのアクセスやセキュリティ確保に不可欠な13種類の認証鍵、秘密鍵、認証情報も見つかった。
調査の過程で、秘密鍵を含む幾つかのファイルがさまざまな脆弱(ぜいじゃく)性スキャンツールによって、高リスクを伴うと認識されていることが確認された。これらのファイルは、組織内ではリスクが高いと見なされないかもしれないが、サイバー攻撃に悪用される可能性がある。
多くの組織にサービスを提供している大企業数社のGitHubリポジトリで、重大なデータ脆弱性も見つかった。Microsoft AzureのDjango関連のWebサービスが、適切なマスキングや保護を行わずにsecret_keyをGitHubにアップロードしていたことも判明した。
これら以外にも、さまざまな機密情報が発見された。
SOCRadarは、これらの調査結果は、「不正アクセス、データ侵害、機密情報の詐取を防ぐために、徹底したセキュリティ評価、定期的な監査、強固なセキュリティ管理を行う重要性を浮き彫りにしている」と述べている。
リポジトリの検査を徹底するとともに、プロジェクトをスキャンするためのクライアント側技術を利用することも推奨している。こうした技術には、「Talisman」、統合開発環境(IDE)の拡張機能(Visual Studio CodeのGitHubセキュリティコード拡張機能)などがある。
また、特定のパターンや脆弱性のあるリポジトリを素早く特定できる特殊な検索クエリである「GitHub dorks」も、リポジトリのセキュリティ強化に役立つとした。
Copyright © ITmedia, Inc. All Rights Reserved.