Migrarea aplicațiilor în containere a adus multe avantaje, dar și probleme familiare: date sensibile lăsate la vedere, asemănător cu scurgerile de pe S3 sau repo-urile Git publice din trecut. Cercetătorii de la Flare au examinat imaginile încărcate pe Docker Hub și au constatat că, în noiembrie, 10.456 de imagini expuneau cel puțin o cheie sau un token care ar fi trebuit protejat, de la credențiale pentru sisteme de producție și baze de date CI/CD până la chei pentru modele LLM.
Docker Hub este cel mai mare registru pentru containere, locul unde dezvoltatorii urcă și distribuie imagini gata de rulat care includ tot ce e necesar pentru o aplicație. Imaginile contribuie la uniformizarea mediilor de dezvoltare și producție, însă dacă în procesul de construire se strecoară fișiere .env, tokenuri hardcodate sau manifesturi necurate, expunerea poate persista mult timp. Flare a identificat aproximativ 4.000 de chei pentru modele AI, provenind de la furnizori cunoscuți precum OpenAI, HuggingFace, Anthropic, Gemini și Groq. La analiza imaginilor găsite, 42% dintre ele conțineau cel puțin cinci valori sensibile, ceea ce poate permite acces complet la cloud, depozite Git, sisteme CI/CD, integrări de plată și alte componente critice ale infrastructurii.
Studiul a acoperit 205 namespace-uri și a dus la identificarea a 101 companii afectate, majoritatea fiind firme mici și mijlocii, dar printre ele se numără și o companie din topul Fortune 500 și o bancă națională importantă. Sectorul de dezvoltare software este cel mai afectat, urmat de industriile comerciale și industriale, apoi de companii din zona AI și sisteme inteligente; mai mult de zece companii din sectorul financiar-bancar au avut date sensibile expuse. Cauzele frecvente includ păstrarea fișierelor .ENV cu credențiale, tokenuri API hardcodate în fișiere Python sau config.json, configurări YAML nesigure și tokenuri GitHub, iar unele date au apărut chiar în manifestul imaginii.
O parte consistentă din scurgeri pare să provină din conturi de tip shadow IT, adică conturi Docker Hub folosite în afara mecanismelor stricte de monitorizare corporate, inclusiv conturi personale sau ale contractorilor. Flare arată că aproximativ 25% dintre dezvoltatorii care au descoperit accidental expunerea au șters secretul din container sau manifest în primele 48 de ore, dar în 75% din cazuri cheia nu a fost revocată, ceea ce înseamnă că un actor rău intenționat care a obținut acea cheie în perioada de expunere ar putea să o folosească ulterior.
Recomandările sunt practice: nu stoca secrete în imaginile containerelor, renunță la credențiale statice și de lungă durată, centralizează gestionarea secretelor într-un vault sau manager dedicat, implementează scanări active pe întreg ciclul de dezvoltare și revocă imediat cheile expuse sau sesiunile vechi. O scăpare într-un manifest sau un fișier .env uitat într-un build poate părea nesemnificativă, dar consecințele pot afecta sisteme financiare, CI/CD și accesul la modelele AI pe care companiile le folosesc.
Raportul Flare indică că 10.456 de imagini de pe Docker Hub expuneau chei în noiembrie, inclusiv 4.000 de tokenuri pentru modele AI precum OpenAI, HuggingFace, Anthropic, Gemini și Groq. Problema evidențiază nevoia combinată de igienă digitală, scanare activă, gestionare centralizată a secretelor și revocare rapidă, pentru a proteja atât startup-urile, cât și companiile mari sau instituțiile financiare. Gândindu-te la exemplele din text, ce pași concreți ai implementa acum în proiectele tale pentru a evita astfel de expuneri?

Fii primul care comentează