IT之家 12 月 11 日消息,網絡安全公司 Flare 昨日(12 月 10 日)發布報告,其研究人員在 11 月掃描 Docker Hub 后發現,超過 10000 個容器鏡像泄露了敏感數據,包括生產系統憑證、CI / CD 數據庫密碼及 AI 模型密鑰(如 OpenAI 和 HuggingFace)。
該公司研究人員于 11 月掃描全球最大的容器鏡像庫 Docker Hub,結果發現共有 10456 個鏡像暴露了至少一個敏感密鑰。
IT之家援引博文介紹,在這些泄露數據中,AI 模型的訪問令牌(Access Tokens)出現頻率最高,涉及 OpenAI、HuggingFace、Anthropic 等主流平臺,總數高達 4000 個。
更令人擔憂的是,42% 的問題鏡像同時泄露了五個以上的敏感值,這通常意味著攻擊者可以借此獲取云環境、代碼倉庫及支付系統的完全訪問權限。
![]()
研究人員通過分析 205 個命名空間,確認此次泄露事件直接影響了 101 家公司,受影響群體主要集中在軟件開發領域,其次是營銷、工業及智能系統行業。
盡管大多數受影響的為中小企業,但名單中也出現了一家“財富 500 強”企業以及超過 10 家金融和銀行機構。這些高價值目標的敏感數據泄露,極可能引發嚴重的供應鏈攻擊或資金風險。
Flare 在分析泄露源頭時發現,最常見的錯誤是開發者將用于存儲數據庫憑證和云訪問密鑰的 .ENV 文件直接留在了鏡像中。此外,研究人員還在 Python 應用程序文件、JSON 配置及 YAML 文件中發現了大量被“硬編碼”(將密碼、密鑰、路徑等數據直接寫入源代碼中)的 API token。
![]()
報告特別指出,許多泄露源自所謂的“影子 IT”(企業內部員工在未經 IT 部門批準或知情的情況下,擅自使用的軟件、硬件或云服務)賬戶,即屬于承包商或員工個人使用的 Docker Hub 賬戶,這些賬戶通常游離于企業嚴格的安全監控體系之外。
本次調查揭示了一個致命的安全盲區:雖然約 25% 的開發者在意識到錯誤后,會在 48 小時內從容器或清單文件中刪除泄露的秘密信息,但其中高達 75% 的案例并未撤銷(Revoke)相應的密鑰。
這意味著,只要攻擊者在泄露窗口期內截獲了這些憑證,即便原文件已被刪除,他們仍可長期利用未失效的密鑰發起攻擊。對此,Flare 建議企業應集中管理機密信息,杜絕在鏡像中存儲靜態憑證,并實施全生命周期的自動化掃描。





京公網安備 11011402013531號