IT之家 12 月 11 日消息,网络安全公司 Flare 昨日(12 月 10 日)发布报告,其研究人员在 11 月扫描 Docker Hub 后发现,超过 10000 个容器镜像泄露了敏感数据,包括生产系统凭证、CI / CD 数据库密码及 AI 模型密钥(如 OpenAI 和 HuggingFace)。
该公司研究人员于 11 月扫描全球最大的容器镜像库 Docker Hub,结果发现共有 10456 个镜像暴露了至少一个敏感密钥。
IT之家援引博文介绍,在这些泄露数据中,AI 模型的访问令牌(Access Tokens)出现频率最高,涉及 OpenAI、HuggingFace、Anthropic 等主流平台,总数高达 4000 个。
更令人担忧的是,42% 的问题镜像同时泄露了五个以上的敏感值,这通常意味着攻击者可以借此获取云环境、代码仓库及支付系统的完全访问权限。
研究人员通过分析 205 个命名空间,确认此次泄露事件直接影响了 101 家公司,受影响群体主要集中在软件开发领域,其次是营销、工业及智能系统行业。
尽管大多数受影响的为中小企业,但名单中也出现了一家“财富 500 强”企业以及超过 10 家金融和银行机构。这些高价值目标的敏感数据泄露,极可能引发严重的供应链攻击或资金风险。
Flare 在分析泄露源头时发现,最常见的错误是开发者将用于存储数据库凭证和云访问密钥的 .ENV 文件直接留在了镜像中。此外,研究人员还在 Python 应用程序文件、JSON 配置及 YAML 文件中发现了大量被“硬编码”(将密码、密钥、路径等数据直接写入源代码中)的 API token。
报告特别指出,许多泄露源自所谓的“影子 IT”(企业内部员工在未经 IT 部门批准或知情的情况下,擅自使用的软件、硬件或云服务)账户,即属于承包商或员工个人使用的 Docker Hub 账户,这些账户通常游离于企业严格的安全监控体系之外。
本次调查揭示了一个致命的安全盲区:虽然约 25% 的开发者在意识到错误后,会在 48 小时内从容器或清单文件中删除泄露的秘密信息,但其中高达 75% 的案例并未撤销(Revoke)相应的密钥。
这意味着,只要攻击者在泄露窗口期内截获了这些凭证,即便原文件已被删除,他们仍可长期利用未失效的密钥发起攻击。对此,Flare 建议企业应集中管理机密信息,杜绝在镜像中存储静态凭证,并实施全生命周期的自动化扫描。