Gần đây một routine scan. Khi các security researcher của Flare tiến hành phân tích môi trường public của Docker Hub Registry, họ phát hiện một quy mô rò rỉ dữ liệu nghiêm trọng chứa hàng nghìn Secret, Cloud Credentials và AI Access Token. Một báo cáo chấn động vừa được công bố cho thấy hơn 10.000 container image công khai đang rò rỉ các thông tin xác thực nhạy cảm của hơn 100 doanh nghiệp lớn, bao gồm cả một công ty thuộc danh sách Fortune 500 và một ngân hàng quốc gia lớn.

Khi Docker Hub Biến Thành Bãi Thải Secret
Vấn đề không nằm ở Docker Registry mà nằm ở thói quen build và push các Container Image của developer. Theo dữ liệu chi tiết từ báo cáo gốc của Flare, tổng cộng 10.456 public image được phát hiện chứa các thông tin xác thực nhạy cảm, có khả năng bị exploit ngay lập tức. Đây không phải là các Secret đã bị revoke, chúng là các live credential cho phép truy cập tới các Cloud Service của hơn 100 công ty.
Quá trình vulnerability xảy ra khi developer, vì sự tiện lợi trong quá trình development, vô tình đưa các Environment Variable chứa API Key hoặc Deployment Token vào Dockerfile, sau đó thực hiện push lên một public repository. Mặc dù lệnh build Docker tạo ra nhiều layer, các Secret này vẫn bị baked vào Image layer cuối cùng, trở thành dữ liệu persistent và dễ dàng được extract.
Phân tích Nguy cơ: Kịch bản Exploit từ một Image Pull
Các researcher đã mô tả kịch bản tấn công chi tiết:
- Reconnaissance: Attacker tìm kiếm các Docker Hub repository công khai liên quan đến mục tiêu.
- Image Pull: Attacker thực hiện lệnh
docker pullđể tải Container Image về local disk. - Extraction: Sử dụng các công cụ Secret Scanning đơn giản, attacker quét metadata hoặc các layer của image để tìm các Pattern (ví dụ:
AKIA...cho AWS Key,sk-....cho OpenAI Token).
Kết quả scan cho thấy các Credential bị leak bao gồm: AWS IAM Key, Azure Client Secret, Database Connection String, CI/CD Deployment Token và đáng báo động nhất là 4.000 Access Token liên quan đến các AI Platform như OpenAI, Anthropic, và Gemini. Khả năng lateral movement và privilege escalation mà các Secret này mang lại là cực kỳ lớn.
Vấn đề Shadow IT: Ám ảnh Kiểm soát Hạ tầng
Phần lớn các image nguy hiểm này lại không thuộc về các Official Repository của công ty, mà thuộc về các tài khoản Shadow IT. Đây là các tài khoản cá nhân, nơi developer có full control, nhưng không tuân thủ bất kỳ Security Policy nào của công ty.
Trường hợp một công ty Fortune 500 bị leak Credential là ví dụ rõ ràng nhất: sự lỏng lẻo trong việc audit và enforce policy đã cho phép một contractor hoặc developer sử dụng workflow cá nhân để build và share image chứa sensitive data ra Public Internet.
Giải pháp duy nhất để chống lại hiểm họa này không chỉ là Secret Scanning mà còn là việc enforce policy chặt chẽ, sử dụng Multi-stage Build để loại bỏ Secret khỏi Final Image Layer, và áp dụng Internal Registry cho mọi Artifact thuộc về Production Environment.
Việc leak 42% image chứa từ 5 Secret trở lên là minh chứng rõ ràng nhất: đây không phải là lỗi cá biệt, mà là một bottleneck nghiêm trọng trong Security Hygiene của toàn bộ cộng đồng DevOps.






