Когато документацията се превръща в инфраструктура: скритата опасност от copy-paste примери
Когато документацията се превръща в инфраструктура: Скритата опасност от копиране на примери
В NameOcean често говорим за сигурността на домейните, настройките на DNS и правилните практики за инфраструктура. Но има една странна уязвимост в технологичния свят, която рядко се споменава: какво става, когато документацията станува самата инфраструктура.
Миналата година един security researcher регистрира домейна third-party-example.com – обикновен .com, никога нерегистриран преди. За дни истински DMARC отчети започнаха да пристигат в пощата му. За седмици получи над 22 отчета от различни организации. Никой от тях не подозираше нищо.
Секретът? Този домейн се споменава като пример в документацията на Cloudflare за DMARC. Фirmите го копираха директно в своите production DNS записи, без да сменят reporting адреса.
Проблемът с веригата на документацията
Това не е само за Cloudflare – и точно това плаши. Същият пример се появява в няколко езикови версии на документацията им, а после се разпространява в поне осем други източници. Когато кодов snippet се шири така из екосистемата, той престава да е просто текст и става като supply chain уязвимост в софтуера.
Всичко е в човешката природа: следваме примерите. При първа DMARC настройка копираш шаблона. Виждаш example@third-party-example.com в авторитетен източник, лепваш го в TXT записа и продължаваш. Документацията не се чете – тя се пускa в действие.
Каква информация изтича всъщност
Да видим защо е сериозно. DMARC отчетите разкриват:
- Пълна картина на email инфраструктурата: Кои доставчици изпращат фактури, кои платформи въртят newsletter-и, кои IP диапазони ползват backup сървърите ти.
- Неуспешни автентикации: Колко и откъде идват провалени SPF/DKIM опити.
- Спuфинг атаки: Кои се опитват да фалшифицират домейна ти, откъде идват, колко са.
- Партньорства: Сътрудници, клиенти, интеграции – всичко от анализа на плика.
- Зависимости: Кои провайдъри препращат или обработват твоите имейли.
Не е класически data breach – няма пароли или лични данни. Но за опитен атакуващ това е идеална карта: инфраструктурата ти, слабостите, партньорите – всичко наготово, ежедневно, без да знаеш.
Какво да вземеш за своята инфраструктура
Има три ключови урока:
Първо: Примерите в документацията трябва да ползват само IANA резервирани домейни. Не само .example.com, а и за вторични случаи. third-party-example.com звучи безопасно, но се регистрира лесно – и се използва за зло.
Второ: Конфигурациите не трябва да са готови за копи-пейст в production. Добави маркери като CHANGEME_, за да принудиш промяна. Това създава съпротива, но полезна.
Трето: Преди да пуснеш нещо от документация, провери го. За DMARC – тествай reporting адреса, преди да го запишеш в DNS.
Какво значи за стратегията ти с домейни
В NameOcean подчертаваме: DNS е инфраструктура – гръбнакът на домейна ти в мрежата. Отнасяй се към него като към production код. Не копирай DNS записи наслепо. Не пускай промени без проверка.
Тези 22 организации имаха DMARC – всичко беше технически ОК. Но без смяна на примера стана неволен шпионски канал.
Не обвиняваме Cloudflare или някой екип. Това показва, че документацията се третира като пасивен текст, а е активна инфраструктура. Докато не я пазим като код, такива пропуски ще продължат.
Следващия път щом копираш пример, спирай. Провери дали пасва на теб. Смени плейсхолдърите. Защото документацията вече не само обяснява инфраструктурата – тя е инфраструктура.