当前位置: 首页 » 资讯 » 新科技 » 正文

全球最大容器镜像库Docker Hub安全调查:10000+镜像泄露敏感密钥

IP属地 中国·北京 IT之家 时间:2025-12-11 12:26:08

IT之家 12 月 11 日消息,网络安全公司 Flare 昨日(12 月 10 日)发布报告,其研究人员在 11 月扫描 Docker Hub 后发现,超过 10000 个容器镜像泄露了敏感数据,包括生产系统凭证、CI / CD 数据库密码及 AI 模型密钥(如 OpenAI 和 HuggingFace)。

该公司研究人员于 11 月扫描全球最大的容器镜像库 Docker Hub,结果发现共有 10456 个镜像暴露了至少一个敏感密钥。

IT之家援引博文介绍,在这些泄露数据中,AI 模型的访问令牌(Access Tokens)出现频率最高,涉及 OpenAI、HuggingFace、Anthropic 等主流平台,总数高达 4000 个。

更令人担忧的是,42% 的问题镜像同时泄露了五个以上的敏感值,这通常意味着攻击者可以借此获取云环境、代码仓库及支付系统的完全访问权限。


研究人员通过分析 205 个命名空间,确认此次泄露事件直接影响了 101 家公司,受影响群体主要集中在软件开发领域,其次是营销、工业及智能系统行业。


尽管大多数受影响的为中小企业,但名单中也出现了一家“财富 500 强”企业以及超过 10 家金融和银行机构。这些高价值目标的敏感数据泄露,极可能引发严重的供应链攻击或资金风险。

Flare 在分析泄露源头时发现,最常见的错误是开发者将用于存储数据库凭证和云访问密钥的 .ENV 文件直接留在了镜像中。此外,研究人员还在 Python 应用程序文件、JSON 配置及 YAML 文件中发现了大量被“硬编码”(将密码、密钥、路径等数据直接写入源代码中)的 API token。


报告特别指出,许多泄露源自所谓的“影子 IT”(企业内部员工在未经 IT 部门批准或知情的情况下,擅自使用的软件、硬件或云服务)账户,即属于承包商或员工个人使用的 Docker Hub 账户,这些账户通常游离于企业严格的安全监控体系之外。

本次调查揭示了一个致命的安全盲区:虽然约 25% 的开发者在意识到错误后,会在 48 小时内从容器或清单文件中删除泄露的秘密信息,但其中高达 75% 的案例并未撤销(Revoke)相应的密钥。

这意味着,只要攻击者在泄露窗口期内截获了这些凭证,即便原文件已被删除,他们仍可长期利用未失效的密钥发起攻击。对此,Flare 建议企业应集中管理机密信息,杜绝在镜像中存储静态凭证,并实施全生命周期的自动化扫描。

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其内容真实性、完整性不作任何保证或承诺。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。