Hơn 10.000 Docker Image bị lộ Credentials trên Docker Hub

Gần đây một routine scan. Khi các security researcher của Flare tiến hành phân tích môi trường public của Docker Hub Registry, họ phát hiện một quy mô rò rỉ dữ liệu nghiêm trọng chứa hàng nghìn Secret, Cloud Credentials và AI Access Token. Một báo cáo chấn động vừa được công bố cho thấy hơn 10.000 container image công khai đang rò rỉ các thông tin xác thực nhạy cảm của hơn 100 doanh nghiệp lớn, bao gồm cả một công ty thuộc danh sách Fortune 500 và một ngân hàng quốc gia lớn.

Docker Hub rò rỉ Secret

Khi Docker Hub Biến Thành Bãi Thải Secret

Vấn đề không nằm ở Docker Registry mà nằm ở thói quen buildpush các Container Image của developer. Theo dữ liệu chi tiết từ báo cáo gốc của Flare, tổng cộng 10.456 public image được phát hiện chứa các thông tin xác thực nhạy cảm, có khả năng bị exploit ngay lập tức. Đây không phải là các Secret đã bị revoke, chúng là các live credential cho phép truy cập tới các Cloud Service của hơn 100 công ty.

Quá trình vulnerability xảy ra khi developer, vì sự tiện lợi trong quá trình development, vô tình đưa các Environment Variable chứa API Key hoặc Deployment Token vào Dockerfile, sau đó thực hiện push lên một public repository. Mặc dù lệnh build Docker tạo ra nhiều layer, các Secret này vẫn bị baked vào Image layer cuối cùng, trở thành dữ liệu persistent và dễ dàng được extract.

Phân tích Nguy cơ: Kịch bản Exploit từ một Image Pull

Các researcher đã mô tả kịch bản tấn công chi tiết:

  1. Reconnaissance: Attacker tìm kiếm các Docker Hub repository công khai liên quan đến mục tiêu.
  2. Image Pull: Attacker thực hiện lệnh docker pull để tải Container Image về local disk.
  3. Extraction: Sử dụng các công cụ Secret Scanning đơn giản, attacker quét metadata hoặc các layer của image để tìm các Pattern (ví dụ: AKIA... cho AWS Key, sk-.... cho OpenAI Token).

Kết quả scan cho thấy các Credential bị leak bao gồm: AWS IAM Key, Azure Client Secret, Database Connection String, CI/CD Deployment Token và đáng báo động nhất là 4.000 Access Token liên quan đến các AI Platform như OpenAI, Anthropic, và Gemini. Khả năng lateral movement và privilege escalation mà các Secret này mang lại là cực kỳ lớn.

Vấn đề Shadow IT: Ám ảnh Kiểm soát Hạ tầng

Phần lớn các image nguy hiểm này lại không thuộc về các Official Repository của công ty, mà thuộc về các tài khoản Shadow IT. Đây là các tài khoản cá nhân, nơi developer có full control, nhưng không tuân thủ bất kỳ Security Policy nào của công ty.

Trường hợp một công ty Fortune 500 bị leak Credential là ví dụ rõ ràng nhất: sự lỏng lẻo trong việc auditenforce policy đã cho phép một contractor hoặc developer sử dụng workflow cá nhân để build và share image chứa sensitive data ra Public Internet.

Giải pháp duy nhất để chống lại hiểm họa này không chỉ là Secret Scanning mà còn là việc enforce policy chặt chẽ, sử dụng Multi-stage Build để loại bỏ Secret khỏi Final Image Layer, và áp dụng Internal Registry cho mọi Artifact thuộc về Production Environment.

Việc leak 42% image chứa từ 5 Secret trở lên là minh chứng rõ ràng nhất: đây không phải là lỗi cá biệt, mà là một bottleneck nghiêm trọng trong Security Hygiene của toàn bộ cộng đồng DevOps.

Thông tin nổi bật

Sự kiện phát trực tiếp​

Event Thumbnail

Báo cáo quan trọng

Article Thumbnail
Article Thumbnail

Sự kiện đang hiện hành

Chia sẻ bài viết:
Theo dõi
Thông báo của
0 Góp ý
Được bỏ phiếu nhiều nhất
Mới nhất Cũ nhất
Phản hồi nội tuyến
Xem tất cả bình luận

Tiêu điểm chuyên gia