Vulnerabilidades
Onde reportar?
Abra um security advisory no repositório do projeto principal no GitHub.
Deficiências evidentes
Entidades estudantis
A segurança é dependente das diretorias do CACiC e da EJComp.
As diretorias dessas entidades são eleitas de forma anual e podem não ter conhecimento técnico suficiente para manter a infraestrutura segura.
Como não é possível garantir a continuidade das boas práticas pelas entidades, é necessário a presença de uma auditoria externa.
Isso é solucionado pela existência dos lead developers.
Exposição acidental
IP público do servidor
Deve-se evitar apontar registros DNS diretamente para o IP público do servidor, para dificultar ataques de DoS automatizados. Use o proxy do Cloudflare.
Serviços internos
O servidor pode expor serviços internos sensíveis se o proxy não for configurado corretamente.
Não exponha portas dos serviços do Docker diretamente para a rede, pois eles ficarão acessíveis para qualquer pessoa na unespNET.
Docker Breakout / Privilege Escalation
Pelos volumes dos containers do Compose estarem configurados corretamente, não há risco de um Docker Breakout não intencional.
Mate o container com docker kill <id>
em uma nova sessão ao invés de sair com exit
, para evitar o registro dos comandos no /root/.bash_history
.
O ID é a sequência de caracteres que está depois do @
. Você também pode digitar docker ps
.
Remova o comando do seu ~/.bash_history
.
Limpe os containers inativos com docker container prune
.