Utility script to help create sha256 hashes
[releng-anteater.git] / master_list.yaml
1 ---
2 # This file uses standard regular expression syntax,  however be mindful
3 # of escaping YAML delimiters too (such as `:`) using double quotes "".
4
5 binaries:
6   binary_ignore:
7     - \.git/(index|objects)
8
9 file_audits:
10   file_names:
11     - \.asc
12     - \.gpg
13     - \.key
14     - \.md(2|3|4|5)
15     - \.sha1
16     - \.sig
17     - \.pcap
18     - \.kdb
19     - \.pypirc
20     - \.pem
21     - \.cer
22     - \.der
23     - \.crt
24     - \.crl
25     - \.p7b
26     - \.p7r
27     - \.spc
28     - \.sst
29     - \.stl
30     - \.pfx
31     - \.p12
32     - _rsa
33     - _dsa
34     - (irb|plsq|mysql|bash|zsh)_history
35     - (zsh|bash)rc-secrets
36     - \.vimrc
37     - \.gem\/credentials
38     - configuration\.user\.xpl
39     - \.dockercfg
40     - \.npmrc
41     - key(store|ring)
42     - ovpn
43     - secret_token\.rb
44     - omniauth\.rb
45     - carrierwave\.rb
46     - schema\.rb
47     - database\.yml
48     - settings\.py
49     - keychain
50     - backup
51     - credentials\.xml
52     - htpasswd
53     - kwallet
54     - aws_access_key_id
55     - aws_secret_access_key
56
57   file_contents:
58     private_key:
59       regex: -----BEGIN\sRSA\sPRIVATE\sKEY----
60       desc: "This looks like it could be a private key"
61
62     password:
63       regex: (password|passwd)(.*:|.*=.*)
64       desc: "Possible hardcoded password"
65
66     curl:
67       regex: \bcurl\b
68       desc: "Curl can be used for retrieving objects from untrusted sources"
69
70     clone:
71       regex: git.*clone
72       desc: "clone blocked as using an non approved external source"
73
74     dual_ec_drbg:
75       regex: dual_ec_drbg
76       desc: "Insecure cryptographic algorithm"
77
78     base64_decode:
79       regex: base64_decode
80       desc: "Insecure cryptographic algorithm"
81
82     gost:
83       regex: gost
84       desc: "Insecure cryptographic algorithm"
85
86     md245:
87       regex: md[245]
88       desc: "Insecure hashing algorithm"
89
90     panama:
91       regex: panama
92       desc: "Insecure cryptographic algorithm"
93
94     private_key2:
95       regex: private_key
96       desc: "This looks like it could be a private key"
97
98     rc4:
99       regex: rc4
100       desc: "Rivest Cipher 4 is an insecure stream cipher"
101
102     ripemd:
103       regex: ripemd
104       desc: "RACE Message Digest is an insecure hashing algorithm"
105
106     secret:
107       regex: secret
108       desc: "Possible leak of sensitive information"
109
110     sha:
111       regex: sha[01]
112       desc: "Insecure hashing algorithm"
113
114     snefru:
115       regex: snefru
116       desc: "Insecure hashing algorithm"
117
118     ssh_key:
119       regex: ssh_key
120       desc: "Possible leak of private SSH key"
121
122     sslv:
123       regex: sslv[12]
124       desc: "Insecure SSL Version"
125
126     streebog:
127       regex: sslv[12]
128       desc: "Insecure cryptographic hashing algorithm"
129
130     tlsv1:
131       regex: tlsv1
132       desc: "Insecure TLS Version"
133
134     wget:
135       regex: wget
136       desc: "WGET is blocked to unknown / untrusted destinations"
137
138     run_as_root:
139       regex: run_as_root.*=.*True
140       desc: "Its better to use sudo or a rootwrapper"
141
142     exec:
143       regex: \sexec\s*(\"|\().+(\"|\))
144       desc: "Exec can be dangerous when used with arbitrary, untrusted code."
145
146     eval:
147       regex: \beval\b
148       desc: "Eval can be dangerous when used with arbitrary, untrusted code."
149
150     apprun:
151       regex: app\.run\s*\(.*debug.*=.*True.*\)
152       desc: |
153         "Running flask in debug mode can give away sensitive data"
154
155     autoescape:
156       regex: autoescape.*=.*False
157       desc: "Not escaping HTML input is vulnerable to XSS attacks."
158
159     safestring:
160       regex: safestring\.mark_safe.*\(.*\)
161       desc: "Not escaping HTML input is vulnerable to XSS attacks."
162
163     shelltrue:
164       regex: shell.*=.*True
165       desc: "Shell=True can lead to dangerous shell escapes"
166
167     tmp:
168       regex: \/tmp\/
169       desc: |
170         "tmp directories are risky. They are world writable and easily guessed"
171
172     yamlload:
173       regex: \yaml\.load
174       desc: |
175         "Avoid dangerous file parsing & serialization libs, use yaml.safe_load"
176
177     telnet:
178       regex: telnet
179       desc: "Avoid coms applications that transmit credentials in clear text"
180
181     ftp:
182       regex: \bftp\b
183       desc: "Avoid coms applications that transmit credentials in clear text"
184
185     finger:
186       regex: \bfinger\b
187       desc: "Avoid coms applications that transmit credentials in clear text"
188     allint:
189       regex: 0\.0\.0\.0
190       desc: "Interface listening on all addresses - may break security zones"
191
192 file_ignore:
193   - '.rst'
194   - '.md'
195
196 licence:
197   licence_ext:
198     - '.java'
199     - '.md'
200     - '.py'
201     - '.rb'
202     - '.rst'
203     - '.sh'
204   licence_ignore:
205     - '__init__.py'
206
207 project_exceptions:
208   - apex: exceptions/apex.yaml
209   - armband: exceptions/armband.yaml
210   - bamboo: exceptions/bamboo.yaml
211   - barometer: exceptions/barometer.yaml
212   - bottlenecks: exceptions/bottlenecks.yaml
213   - calipso: exceptions/calipso.yaml
214   - compass4nfv: exceptions/compass4nfv.yaml
215   - conductor: exceptions/conductor.yaml
216   - copper: exceptions/copper.yaml
217   - cperf: exceptions/cperf.yaml
218   - daisy: exceptions/daisy.yaml
219   - doctor: exceptions/doctor.yaml
220   - dovetail: exceptions/dovetail.yaml
221   - dpacc: exceptions/dpacc.yaml
222   - enfv: exceptions/enfv.yaml
223   - escalator: exceptions/escalator.yaml
224   - fds: exceptions/fds.yaml
225   - functest: exceptions/functest.yaml
226   - octopus: exceptions/octopus.yaml
227   - pharos: exceptions/pharos.yaml
228   - releng: exceptions/releng.yaml
229   - sandbox: exceptions/sandbox.yaml
230   - yardstick: exceptions/yardstick.yaml