10 тысяч образов Docker раскрывают учетные данные облака в интернете

docker hub,утечка данных,безопасность,учетные данные,api-ключи,облачные сервисы

Flare предупреждает: разработчики неосознанно публикуют производственные секреты в Docker Hub. Тысячи образов содержат учетные данные, предоставляющие доступ к облачным сервисам, ИИ-платформам и критической инфраструктуре. Утечки происходят из-за “теневой ИТ” и отсутствия контроля доступа, что создает серьезные риски безопасности.

Docker Hub незаметно превратился в настоящую сокровищницу живых облачных ключей и учетных данных: более 10 000 общедоступных образов контейнеров раскрывают конфиденциальные секреты более чем 100 компаний, включая одну из списка Fortune 500 и крупный банк.

Об этом свидетельствуют специалисты по безопасности канадской компании Flare, которые в своем анализе образов Docker Hub, загруженных в ноябре 2025 года, обнаружили 10 456 контейнеров, утекающих один или несколько секретов. Многие из них предоставляют доступ к производственным системам, облачным сервисам, конвейерам CI/CD и платформам искусственного интеллекта. Почти половина “провинившихся” образов содержала пять или более раскрытых значений, что означает: один запрос на скачивание может предоставить злоумышленнику достаточно ключей для проникновения в критически важную инфраструктуру.

Раскрытые секреты — это не теоретические тестовые токены или заглушки: они включают действующие учетные данные. Наиболее распространенной категорией были API-ключи для больших языковых моделей и других сервисов ИИ. Было обнаружено почти 4000 токенов доступа к моделям, что указывает на то, что спешка разработчиков с внедрением ИИ может опережать их меры безопасности.

Результаты Flare также демонстрируют, насколько легко разработчики могут непреднамеренно раскрыть секреты. Образы Docker содержат не только код, но и все, что находится в контексте сборки, от файлов .env до жестко закодированных API-ключей. После публикации эти ошибки становятся частью образа, доступного для скачивания любому желающему, а автоматизированные сканеры обнаруживают их задолго до того, как кто-либо заметит ошибку.

Более того, значительная часть этих утечек происходит из так называемых аккаунтов “теневой ИТ” — реестров Docker Hub, принадлежащих отдельным разработчикам, подрядчикам или небольшим командам, находящимся вне формального корпоративного управления. Поскольку эти аккаунты часто ускользают от корпоративного мониторинга и инструментов сканирования, они могут содержать ценные учетные данные, не вызывая внутренних тревог.

“Мы выявили компанию из списка Fortune 500, чьи секреты были раскрыты через личный общедоступный аккаунт Docker Hub — вероятно, принадлежащий сотруднику или подрядчику”, — заявили в Flare. “Не было никаких видимых идентификаторов, связывающих репозиторий с частным лицом или организацией, однако манифесты контейнеров содержали высокочувствительные учетные данные с доступом к нескольким внутренним средам”.

Другой пример из находки Flare включал реестр контейнеров, управляемый старшим архитектором программного обеспечения крупного национального банка. Аккаунт содержал сотни образов, несколько из которых раскрывали токены API для ИИ, но настоящим шоком стало то, что более 430 контейнеров, связанных с банком, были открыты без каких-либо существенных средств контроля доступа. Это означало, что все — от личных экспериментов до потенциальных производственных компонентов — было фактически опубликовано в Интернете, предлагая злоумышленникам готовый путь в одну из самых чувствительных финансовых сред страны.

Даже когда разработчики осознают, что раскрыли секрет, и удаляют его из образа или манифеста, базовые учетные данные редко отзываются. Flare отмечает, что примерно в 75% случаев, когда секрет был удален из опубликованного образа, сам ключ или токен оставался активным, что означало: любой, кто получил его во время периода раскрытия, все еще мог его использовать.

Чтобы остановить эту тенденцию, Flare призывает разработчиков прекратить встраивать секреты в образы на этапе сборки и использовать специализированные инструменты управления секретами и хранилища, эфемерные учетные данные и автоматизированное сканирование перед отправкой любого артефакта в общедоступные реестры. Без таких изменений следующий громкий взлом может произойти не из-за эксплойта нулевого дня, а из-за невинного скачивания Docker.