超過 10,000 個 Docker Hub 容器映像暴露了應該受到保護的數據,包括生產系統的即時憑證、CI/CD 資料庫或 LLM 模型金鑰,這些秘密影響了 100 多個組織,其中包括財富 500 強公司和一家大型國家銀行。
最常見的金鑰是各種人工智慧模型(OpenAI、HuggingFace、Anthropic、Gemini、Groq)的存取權杖,研究人員總共發現了4000個這樣的密鑰。
研究人員在檢查掃描影像時發現,其中 42% 的影像至少暴露了五個敏感數值。Flare 在今天發布的一份報告中指出:這些多重機密洩露構成重大風險,因為它們通常提供對雲端環境、Git 存儲庫、CI/CD 系統、支付集成和其他核心基礎設施組件的完全訪問權限。透過分析 205 個命名空間,研究人員共識別出 101 家公司,其中大部分是中小企業,資料集中也包含一些大型企業。
Flare 建議開發人員避免將金鑰儲存在容器映像中,停止使用靜態的、長期有效的憑證,並使用專用金鑰庫或金鑰管理員來集中管理金鑰。組織應在整個軟體開發生命週期中實施主動掃描,並立即撤銷洩漏的金鑰和使舊會話失效。
這份來自網路安全公司 Flare 的報告敲響了容器化應用程式安全的警鐘,揭示了現代軟體開發實踐中一個普遍且危險的錯誤:將敏感的「機密」(Secrets)硬編碼或無意中嵌入到容器映像檔中。這些機密包括資料庫密碼、雲服務提供商 (CSP) 憑證、API 金鑰和存取權杖,一旦洩露,攻擊者即可獲得對企業核心基礎設施、客戶數據甚至智慧財產權的直接、未授權存取權限。
容器映像洩露機密的主要原因,往往是開發人員在建構映像檔時未能遵循「最小化映像層」和「多階段建構」(Multi-stage Builds)的最佳實踐,導致在建構過程中使用的臨時金鑰或變數被永久保留在最終的映像層中。由於 Docker Hub 是一個公開的、可供全球拉取(Pull)映像檔的儲存庫,一旦這些映像檔被公開推送,硬編碼的機密就如同被公開廣播。尤其令人擔憂的是,大量洩露的金鑰與人工智慧模型相關,這不僅讓攻擊者能夠濫用 AI 服務產生經濟損失,更可能讓他們存取或影響企業在這些模型上訓練的專有資料。
要解決這個嚴重的風險,組織必須徹底改革其機密管理策略,這是軟體開發生命週期(SDLC)安全化的核心要素。首要原則是永遠不要將機密直接儲存於程式碼、設定檔或容器映像檔內。
安全實踐應專注於幾個關鍵領域:
實施動態機密管理: 企業應全面採用專門的機密管理工具,如 HashiCorp Vault、AWS Secrets Manager 或 Azure Key Vault。這些工具允許應用程式在運行時(Runtime)動態地請求短期有效的、限時的憑證,而不是依賴長期、靜態的金鑰。
在 CI/CD 流程中進行掃描: 應將容器映像掃描工具整合到持續整合/持續交付(CI/CD)管道中,在映像檔推送至任何儲存庫之前,自動檢測和阻止任何包含硬編碼機密的建構。
撤銷與輪換: 組織必須具備即時的憑證輪換和撤銷機制。一旦發現任何金鑰外洩,必須立即將其撤銷,並使所有相關的舊會話失效,以最大限度地減少攻擊窗口。
對於依賴容器化技術的企業,特別是涉及金融和關鍵基礎設施的財富 500 強公司,將機密治理提升至最高安全優先級已刻不容緩。這些洩露事件證明,即使是最先進的技術架構,也可能因最基本的安全疏忽而面臨毀滅性風險。
註:
Docker Hub 是最大的容器註冊表,開發者可以在這裡上傳、託管、共享和分發即用型 Docker 映像,這些映像包含運行應用程式所需的一切。 資料來源:https://www.bleepingcomputer.com/news/security/over-10-000-docker-hub-images-found-leaking-credentials-auth-keys/
揭露超過 10,000 個 Docker Hub 容器映像檔意外洩露生產憑證、CI/CD 數據和 4,000 個 AI 模型金鑰(如 OpenAI, Gemini)。了解機密硬編碼帶來的重大風險,以及企業應如何透過動態機密管理和主動掃描來確保容器化環境的安全。