När dokumentationen blir infrastruktur: Copy-paste-fällan du inte ser
När dokumentation förvandlas till infrastruktur: Den dolda faran med copy-paste-exempel
På NameOcean pratar vi ofta om domänsäkerhet, DNS-inställningar och smarta sätt att bygga infrastruktur. Men en udda svaghet i tech-världen får sällan uppmärksamhet: vad händer när dokumentationen i praktiken blir din infrastruktur?
Förra året registrerade en säkerhetsforskare domänen third-party-example.com. En helt vanlig .com som legat ledig. Snart trillade äkta DMARC-rapporter in i inkorgen. På bara veckor kom rapporter från över 22 organisationer. Ingen av dem visste om det.
Anledningen? Domänen dök upp som exempel i Cloudflares DMARC-dokumentation. Företagen hade klippt och klistrat koden rakt in i sina produktions-DNS utan att byta ut rapportdomänen.
Problemet med dokumentationskedjan
Det här drabbar inte bara Cloudflare. Samma exempeldomän spreds till flera språkvarianter av dokumentationen – och kopierades vidare till minst åtta tredjeparts-källor. När ett kodexempel virala sprider sig genom ekosystemet slutar det vara "dokumentation". Det blir en sårbarhet i leveranskedjan, likt skadlig kod.
Strukturen är boven: vi människor kopierar exempel. Vid första DMARC-konfigureringen ser du example@third-party-example.com i en trovärdig källa. Du klistrar in det i din DNS TXT-post och går vidare. Dokumentation läses inte som råd – den deployas som kod.
Vilken info läckte egentligen?
Låt oss vara konkreta. DMARC-rapporter avslöjar:
- Full överblick av e-postinfrastruktur: Vilka leverantörer sköter fakturor, nyhetsbrev eller backup-IP:er.
- Misslyckade autentiseringar: Volym och källor för SPF/DKIM-fel.
- Spoofing-försök: Vem som fejkar din domän, varifrån och hur mycket.
- Partnerrelationer: Samarbeten, kunder och integrationer via kuvertanalys.
- Tjänsteberoenden: Vilka plattformar som vidarebefordrar eller hanterar er e-post.
Ingen juridisk dataläcka här – inga krypterade lösen eller kunddata. Men för en angripare är det guld: en karta över er e-postsetup, svagheter och partners. Dagliga, automatiska leveranser utan ert vetskap.
Lärdomar för din infrastruktur
Tre nyckelpunkter sticker ut:
Först: Använd bara IANA-reserverade domäner i exempel. Inte bara .example.com som bas, utan reserverade varianter för tredjepartsexempel. third-party-example.com låter säker, men den går att registrera – och utnyttja.
Andra: Gör exemplen olämpliga för direkt copy-paste i produktion. Kräva ändringar. Vissa team lägger till CHANGEME_ som prefix för att tvinga fram tänkande. Lite krångel, men nödvändigt.
Tredje: Inför verifiering innan deploy. Kolla att DMARC-posten passar er domän. Testa rapportadressen först.
Hur påverkar det din domänstrategi?
Hos NameOcean ser vi DNS som ren infrastruktur – internetns ryggrad för er domän. Hantera DNS-konfig med samma noggrannhet som produktionskod. Kopiera inte poster från dokumentation utan att fatta vad de gör. Validera alltid förändringar.
De 22 organisationerna hade fungerande e-postsäkerhet och korrekta DMARC-poster. Men pga copy-paste blev de oavsiktliga spionkanaler.
Det här kritiserar inte Cloudflare eller någon specifik docs-team. Det visar att branschen ser exempel som passiva referenser – fast de deployas som infrastruktur. Ändra perspektivet. Behandla exempel som kod med säkerhetsfokus. Annars fortsätter läckorna.
Nästa gång du klistrar in ett exempel: stanna upp. Kolla om det passar dig. Byt ut platshållare medvetet. Dokumentation informerar inte bara infrastruktur längre – den är infrastrukturen.