Když se dokumentace stává infrastrukturou: Skryté riziko copy-paste příkladů
Když dokumentace ovládne infrastrukturu: Skryté riziko kopírování příkladů konfigurací
V NameOcean se často bavíme o bezpečnosti domén, nastavení DNS a osvědčených postupech pro infrastrukturu. Jenže existuje jedna zvláštní slabin v tech světě, o které se mluví málo: co se stane, když dokumentace přímo ovlivní vaši živou infrastrukturu.
Minulý rok si bezpečnostní výzkumník zaregistroval doménu third-party-example.com. Běžná .comka, kterou nikdo předtím nechtěl. Během dní mu začaly přicházet skutečné DMARC reporty. Za pár týdnů jich dostal víc než od 22 firem. Žádná z nich neměla tušení.
Proč? Ta doména byla v Cloudflare dokumentaci k DMARC jako příklad. Firmy si konfiguraci zkopírovaly doslova do svých produkčních DNS záznamů, aniž by nahradily reportingovou adresu svou vlastní.
Problém dodavatelského řetězce v dokumentaci
Není to jen o Cloudflare. To je na tom nejděsivější. Stejný příklad se objevil v různých jazykových verzích jejich docs a pak se rozšířil do osmi dalších zdrojů. Když se takový kód šíří ekosystémem, přestává být "jen dokumentací" a chová se jako zranitelnost v software supply chain.
Lidé kopírují příklady. Při prvním nastavení DMARC vidíte example@third-party-example.com v důvěryhodném zdroji, vložíte to do TXT záznamu a jdete dál. Dokumentace se nestává radou – stává se kódem v produkci.
Co všechno uniklo ven
Podívejme se na fakta. DMARC reporty odhalují:
- Přehled email infrastruktury: Jaké služby posílají faktury, newslettery, z jakých IP běží zálohy.
- Selhání autentizace: Kolik a odkud přicházejí neúspěšné SPF/DKIM pokusy.
- Pokusy o spoofing: Kdo se snaží falšovat vaši doménu, odkud a jak často.
- Partneři a dodavatelé: Seznamy partnerů, klientů a integrací z analýzy obálek emailů.
- Závislosti na službách: Kdo forwarduje, relayuje nebo zpracovává vaše maile.
Není to legální breach s hesly nebo osobními daty. Ale pro útočníky je to zlato: mapa vaší email sítě, slabiny, vendori – a to denně, automaticky, bez varování.
Lekce pro vaši infrastrukturu
Tady jsou tři klíčové body:
První: Příklady v docs musí používat jen IANA rezervované domény. Ne jen .example.com, ale i pro vedlejší případy. third-party-example.com zní bezpečně, ale dá se zaregistrovat – a zneužít.
Druhé: Konfigurace nesmí být ready na copy-paste do produkce. Přidejte CHANGEME_ nebo podobné značky, aby člověk musel zasáhnout. Malá brzda, ale nutná.
Třetí: Před nasazením ověřte. Zkontrolujte, jestli DMARC záznam sedí vašemu domainu. Otestujte reportingovou adresu dřív, než ji dáte do autoritativních záznamů.
Dopad na vaši doménovou strategii
U NameOcean říkáme: DNS je infrastruktura, páteř vaší domény na netu. Nastavujte ho jako produkční kód. Nekopírujte záznamy z docs bez pochopení. Ne deployujte změny bez testu.
Ty 22 firem měly DMARC v pořádku. Ale kvůli kopírování z docs se staly cílem nechtěného sledování.
Není to útok na Cloudflare. Ukazuje, jak docs fungují jako deployovatelná infrastruktura. Dokud to nebudeme brát stejně vážně jako kód, rizika budou pokračovat.
Při dalším copy-paste z docs se zastavte. Zkontrolujte, jestli to sedí vám. Nahraďte placeholdery schválně. Dokumentace už není jen návod – v praxi je infrastrukturou.