Rostelecom Security Labs

SecureCode Review — Open Actuator Health

Конфигурация безопасности игнорирует /actuator/**, поэтому любой пользователь может читать состояние сервисов. Найди строку и сформулируй, как закрыть эндпоинт в проде.

📚 Теория: Actuator в проде (раскрыть)

Почему это опасно?

/actuator/health, /info, /metrics выдают информацию о сервисах, версиях, базах данных. В проде это упрощает разведку и атаки.

⚠️ Утечки сервисов, очередей, конфигов.

Лучшие практики

Экспонируй только нужные эндпоинты, требуй авторизацию, маскируй детали, разводи профили dev/prod. Используй reverse-proxy с ACL.

🔐 `management.endpoints.web.exposure.include=health` + `show-details=never`.

1. Разведка

Атакующий вызывает /actuator/health и получает список сервисов.

2. Анализ

Изучает статусы, порты, имена сервисов, что облегчает дальнейшую атаку.

3. Эксплуатация

Использует знания для подбора эндпоинтов, brute force в очередях, SSRF и т.д.

Как надо: ограничивай экспозицию, требуй токены/Basic Auth, включай `show-details=never` в проде, добавляй smoke-тесты, проверяющие недоступность без авторизации.

Контекст

DevOps хотели мониторинг без логина и временно отключили защиту, чтобы «быстрее интегрировать Prometheus». Забыли вернуть настройки — прод открывает Actuator всем.

Сниппет

Загружаем сниппет…

Code Review

Проверка флага

После ревью зафиксируй флаг, чтобы дашборд засчитал лабораторию.