Более 10 тысяч образов Docker Hub содержат утечки учётных данных и ключей аутентификации. cicd.. cicd. docker hub.. cicd. docker hub. flare.. cicd. docker hub. flare. Информационная безопасность.. cicd. docker hub. flare. Информационная безопасность. Исследования и прогнозы в IT.. cicd. docker hub. flare. Информационная безопасность. Исследования и прогнозы в IT. контейнеризация.. cicd. docker hub. flare. Информационная безопасность. Исследования и прогнозы в IT. контейнеризация. контейнеры.. cicd. docker hub. flare. Информационная безопасность. Исследования и прогнозы в IT. контейнеризация. контейнеры. Облачные сервисы.. cicd. docker hub. flare. Информационная безопасность. Исследования и прогнозы в IT. контейнеризация. контейнеры. Облачные сервисы. развертывание приложений.. cicd. docker hub. flare. Информационная безопасность. Исследования и прогнозы в IT. контейнеризация. контейнеры. Облачные сервисы. развертывание приложений. разработка приложений.. cicd. docker hub. flare. Информационная безопасность. Исследования и прогнозы в IT. контейнеризация. контейнеры. Облачные сервисы. развертывание приложений. разработка приложений. секреты.. cicd. docker hub. flare. Информационная безопасность. Исследования и прогнозы в IT. контейнеризация. контейнеры. Облачные сервисы. развертывание приложений. разработка приложений. секреты. Управление проектами.. cicd. docker hub. flare. Информационная безопасность. Исследования и прогнозы в IT. контейнеризация. контейнеры. Облачные сервисы. развертывание приложений. разработка приложений. секреты. Управление проектами. Управление разработкой.. cicd. docker hub. flare. Информационная безопасность. Исследования и прогнозы в IT. контейнеризация. контейнеры. Облачные сервисы. развертывание приложений. разработка приложений. секреты. Управление проектами. Управление разработкой. утечки данных.

Исследователи безопасности из компании Flare выяснили, что 10 456 образов контейнеров Docker Hub раскрывают информацию, которая должна быть защищена. Она включает учётные данные для доступа к производственным системам, базам данных CI/CD или ключи моделей LLM.

Более 10 тысяч образов Docker Hub содержат утечки учётных данных и ключей аутентификации - 1

Утечки затрагивают более 100 организаций, среди которых компания из списка Fortune 500 и крупный национальный банк.

Docker Hub — это крупнейший реестр контейнеров, где разработчики загружают, размещают, обмениваются и распространяют готовые к использованию образы. Разработчики обычно задействуют образы Docker для оптимизации всего жизненного цикла разработки и развёртывания программного обеспечения. Однако, как показали предыдущие исследования, небрежность при создании этих образов может привести к раскрытию секретов, которые остаются действительными в течение длительного времени.

После сканирования образов контейнеров, загруженных в Docker Hub в ноябре, во Flare обнаружили, что наиболее часто встречающимися секретами были токены доступа к различным моделям ИИ (OpenAI, HuggingFace, Anthropic, Gemini, Groq). В общей сложности исследователи выявили 4000 таких ключей. При изучении отсканированных образов они установили, что 42% из них содержали как минимум пять конфиденциальных значений.

Более 10 тысяч образов Docker Hub содержат утечки учётных данных и ключей аутентификации - 2

«Утечки информации из множества секретных сред представляют собой критические риски, поскольку часто обеспечивают полный доступ к облачным средам, репозиториям Git, системам CI/CD, платёжным системам и другим основным компонентам инфраструктуры», — отмечается в отчёте Flare.

Анализ 205 пространств имён позволил исследователям идентифицировать в общей сложности 101 компанию, в основном малые и средние предприятия, а также несколько крупных. На основе анализа было установлено, что большинство организаций с раскрытыми секретами работают в секторе разработки программного обеспечения, за ними следуют компании из рыночной и промышленной отраслей, а также занимающиеся искусственным интеллектом и интеллектуальными системами.

Более 10 тысяч образов Docker Hub содержат утечки учётных данных и ключей аутентификации - 3

Более 10 финансовых и банковских компаний стали жертвами утечки конфиденциальных данных. По данным исследователей, одной из наиболее частых ошибок было использование файлов .ENV, которые разработчики применяют для хранения учётных данных, ключей доступа к облаку, токенов проекта. Кроме того, они обнаружили жёстко закодированные токены API для сервисов ИИ, которые содержались в файлах приложений Python, файлах config.json, конфигурационных файлах YAML, токенах GitHub и учётных данных для нескольких внутренних сред.

Часть конфиденциальной инфоормации присутствовала в манифесте образов Docker — файле, содержащем подробную информацию об образе.

Многие утечки, по всей видимости, исходят из так называемых «теневых IT-аккаунтов», то есть учётных записей Docker Hub, которые не подпадают под более строгие корпоративные механизмы мониторинга. Это могут быть учётные записи для личного использования или принадлежащие подрядчикам.

Flare отмечает, что примерно 25% разработчиков, случайно раскрывших секреты в Docker Hub, осознали свою ошибку и удалили секреты из контейнера или файла манифеста в течение 48 часов. Однако в 75% этих случаев ключ не был аннулирован, а это значит, что любой, кто украл его, мог бы использовать данные позже для атак.

Более 10 тысяч образов Docker Hub содержат утечки учётных данных и ключей аутентификации - 4

Flare рекомендует разработчикам избегать хранения секретов в образах контейнеров, прекратить использование статических, долгосрочных учётных данных и централизовать управление секретами с помощью выделенного хранилища или менеджера. Организациям же следует внедрить активное сканирование на протяжении всего жизненного цикла разработки программного обеспечения, немедленно аннулировать раскрытые секреты и старые сессии.

Между тем исследование Wiz показало, что 65% компаний из списка Forbes AI 50 допустили утечку API-ключей, токенов и других учетных данных на GitHub. Наиболее часто секреты обнаруживались в файлах Jupyter Notebook и Python-скриптах. Среди утечек были токены Hugging Face, Azure и W&B. В одном случае скомпрометированный токен Hugging Face позволял потенциально получить доступ к тысяче приватных моделей.

Автор: maybe_elf

Источник

Rambler's Top100