Исследователи безопасности из компании Flare выяснили, что 10 456 образов контейнеров Docker Hub раскрывают информацию, которая должна быть защищена. Она включает учётные данные для доступа к производственным системам, базам данных CI/CD или ключи моделей LLM.

Утечки затрагивают более 100 организаций, среди которых компания из списка Fortune 500 и крупный национальный банк.
Docker Hub — это крупнейший реестр контейнеров, где разработчики загружают, размещают, обмениваются и распространяют готовые к использованию образы. Разработчики обычно задействуют образы Docker для оптимизации всего жизненного цикла разработки и развёртывания программного обеспечения. Однако, как показали предыдущие исследования, небрежность при создании этих образов может привести к раскрытию секретов, которые остаются действительными в течение длительного времени.
После сканирования образов контейнеров, загруженных в Docker Hub в ноябре, во Flare обнаружили, что наиболее часто встречающимися секретами были токены доступа к различным моделям ИИ (OpenAI, HuggingFace, Anthropic, Gemini, Groq). В общей сложности исследователи выявили 4000 таких ключей. При изучении отсканированных образов они установили, что 42% из них содержали как минимум пять конфиденциальных значений.

«Утечки информации из множества секретных сред представляют собой критические риски, поскольку часто обеспечивают полный доступ к облачным средам, репозиториям Git, системам CI/CD, платёжным системам и другим основным компонентам инфраструктуры», — отмечается в отчёте Flare.
Анализ 205 пространств имён позволил исследователям идентифицировать в общей сложности 101 компанию, в основном малые и средние предприятия, а также несколько крупных. На основе анализа было установлено, что большинство организаций с раскрытыми секретами работают в секторе разработки программного обеспечения, за ними следуют компании из рыночной и промышленной отраслей, а также занимающиеся искусственным интеллектом и интеллектуальными системами.

Более 10 финансовых и банковских компаний стали жертвами утечки конфиденциальных данных. По данным исследователей, одной из наиболее частых ошибок было использование файлов .ENV, которые разработчики применяют для хранения учётных данных, ключей доступа к облаку, токенов проекта. Кроме того, они обнаружили жёстко закодированные токены API для сервисов ИИ, которые содержались в файлах приложений Python, файлах config.json, конфигурационных файлах YAML, токенах GitHub и учётных данных для нескольких внутренних сред.
Часть конфиденциальной инфоормации присутствовала в манифесте образов Docker — файле, содержащем подробную информацию об образе.
Многие утечки, по всей видимости, исходят из так называемых «теневых IT-аккаунтов», то есть учётных записей Docker Hub, которые не подпадают под более строгие корпоративные механизмы мониторинга. Это могут быть учётные записи для личного использования или принадлежащие подрядчикам.
Flare отмечает, что примерно 25% разработчиков, случайно раскрывших секреты в Docker Hub, осознали свою ошибку и удалили секреты из контейнера или файла манифеста в течение 48 часов. Однако в 75% этих случаев ключ не был аннулирован, а это значит, что любой, кто украл его, мог бы использовать данные позже для атак.

Flare рекомендует разработчикам избегать хранения секретов в образах контейнеров, прекратить использование статических, долгосрочных учётных данных и централизовать управление секретами с помощью выделенного хранилища или менеджера. Организациям же следует внедрить активное сканирование на протяжении всего жизненного цикла разработки программного обеспечения, немедленно аннулировать раскрытые секреты и старые сессии.
Между тем исследование Wiz показало, что 65% компаний из списка Forbes AI 50 допустили утечку API-ключей, токенов и других учетных данных на GitHub. Наиболее часто секреты обнаруживались в файлах Jupyter Notebook и Python-скриптах. Среди утечек были токены Hugging Face, Azure и W&B. В одном случае скомпрометированный токен Hugging Face позволял потенциально получить доступ к тысяче приватных моделей.
Автор: maybe_elf


