Rostelecom Security Labs

SecureCode Review — Actuator Env Leak

Конфигурация Actuator публикует /actuator/env для всех. Это раскрывает переменные окружения и секреты. Найди строку, объясни риск и предложи фикс.

📚 Теория: Actuator env и секреты (раскрыть)

Что утечёт?

/actuator/env возвращает переменные окружения и свойства. Если экспонировать всё, в ответ попадут токены, пароли, connection strings.

⚠️ Это прямой путь к компрометации Secret Manager/K8s secret.

Как защититься?

Экспонируй только нужные эндпоинты, ограничь доступ ролями, маскируй значения, отключай опасные POST-операции, разделяй профили.

🔐 `management.endpoints.web.exposure.include=health,info`, `management.endpoint.env.enabled=false` в проде.

1. Запрос

GET /actuator/env без авторизации.

2. Ответ

JSON с ключами `AWS_SECRET_KEY`, `spring.datasource.password`, токенами.

3. Эксплуатация

Злоумышленник использует токены для lateral movement.

Как надо: ограничивай экспозицию, маскируй значения, требуй авторизацию, проверяй конфиги тестами и SAST, держи список разрешённых эндпоинтов.

Контекст

Инфраструктура запускалась в rush-режиме, поэтому DevOps включили management.endpoints.web.exposure.include=*. Из-за этого /actuator/env открыт в проде.

Конфигурация

Загружаем конфиг…

Code Review

Проверка флага

После ревью зафиксируй флаг, чтобы дашборд засчитал лабораторию.