Jump to content
  • astrolabos
    astrolabos

    Flare: 10.456 δημόσια Docker Hub images εξέθεσαν κλειδιά και tokens σε cloud, CI/CD και υπηρεσίες ΤΝ

    • Η Flare σάρωσε Docker Hub images που ανέβηκαν 1 έως 30 Νοεμβρίου 2025 και εντόπισε 10.456 με εκτεθειμένα secrets, μέσα τους και πρόσβαση που μπορεί να οδηγήσει σε production περιβάλλοντα.
    • Τα πιο συχνά leaks ήταν AI/LLM API keys (περίπου 4.000), ενώ στο 42% των προβληματικών images υπήρχαν 5+ secrets, δηλαδή “πακέτο” πρόσβασης σε cloud, repos και CI/CD.
    • Ακόμη και όταν οι δημιουργοί αφαιρούν γρήγορα το secret, συχνά δεν γίνεται ανάκληση ή εναλλαγή κλειδιών, άρα όποιος πρόλαβε να το πάρει όσο ήταν εκτεθειμένο, μπορεί να το χρησιμοποιεί αργότερα.

     

    Η Flare (cyber threat intelligence) δημοσίευσε στις 10 Δεκεμβρίου 2025 ανάλυση για διαρροές secrets σε images του Docker Hub. Με βάση σάρωση σε images που ανέβηκαν από 1 έως 30 Νοεμβρίου 2025, κατέγραψε 10.456 images που περιείχαν ένα ή περισσότερα εκτεθειμένα κλειδιά. Η εταιρεία επισημαίνει ότι μέσα στο σύνολο περιλαμβάνονται και credentials που μπορούν να αξιοποιηθούν άμεσα, όχι απλώς “δοκιμαστικά” tokens.

     

    Η εικόνα γίνεται ακόμη πιο ανησυχητική αν δει κανείς τη “σύνθεση” της πρόσβασης. Η Flare αναφέρει ότι πάνω από 100 οργανισμοί βρέθηκαν εκτεθειμένοι, μέσα τους μία εταιρεία Fortune 500 και μία μεγάλη τράπεζα. Στο 42% των προβληματικών images υπήρχαν πέντε ή περισσότερα secrets στο ίδιο πακέτο, κάτι που στην πράξη μπορεί να ξεκλειδώσει ταυτόχρονα cloud περιβάλλον, αποθετήριο κώδικα, pipelines CI/CD, βάσεις, και σε ορισμένες περιπτώσεις ακόμη και integrations πληρωμών. Μετά από φιλτράρισμα ευρημάτων χαμηλότερης σοβαρότητας, η Flare αναφέρει ότι έμεινε με 205 namespaces, και κατάφερε να συσχετίσει 101 από αυτά με αναγνωρίσιμες εταιρείες.

     

    Στα είδη των secrets, η έρευνα δείχνει μια μετατόπιση που “γράφει” 2025. Τα πιο συχνά ήταν AI/LLM API keys, με περίπου 4.000 κλειδιά για υπηρεσίες όπως OpenAI, Hugging Face, Anthropic, Gemini και Groq. Το μήνυμα εδώ είναι ξεκάθαρο, η υιοθέτηση εργαλείων ΤΝ προχωρά πιο γρήγορα από την εφαρμογή βασικών μέτρων ασφαλείας, ειδικά όταν τα κλειδιά μπαίνουν πρόχειρα σε .env αρχεία, configs, ή και μέσα στον κώδικα.

     

    Σημαντικό μέρος του προβλήματος φαίνεται να “γεννιέται” εκτός εταιρικού ραντάρ, σε προσωπικούς ή contractor λογαριασμούς, όπου απουσιάζουν πολιτικές, έλεγχοι πριν από τη δημοσίευση, και κεντρική εποπτεία. Αυτό εξηγεί γιατί οι διαρροές εμφανίζονται ακόμη και σε οργανισμούς που θεωρητικά έχουν διαδικασίες, απλώς δεν τις εφαρμόζουν παντού.

     

    Το πιο ύπουλο σημείο είναι η αντίδραση μετά το λάθος. Σύμφωνα με τα στοιχεία που παραθέτει η Flare, περίπου 1 στους 4 αφαιρεί το εκτεθειμένο secret μέσα σε 48 ώρες, όμως στις περισσότερες από αυτές τις περιπτώσεις δεν ακολουθεί ανάκληση ή εναλλαγή (rotation) του κλειδιού. Με άλλα λόγια, το “το έσβησα από το image” δεν σημαίνει “τελείωσε”, γιατί όποιος το είδε όσο ήταν δημόσιο, μπορεί απλώς να το χρησιμοποιήσει.

     

    Υπάρχει και μια τεχνική παγίδα που κάνει την πρόχειρη διόρθωση ακόμη πιο επικίνδυνη, τα images βασίζονται σε immutable layers. Αν ένα secret μπήκε σε layer και “σβήστηκε” σε επόμενο βήμα, μπορεί να παραμένει ανακτήσιμο από προηγούμενο layer. Η πρακτική άμυνα εδώ είναι ξεκάθαρη, αλλά όχι ιδιαίτερα ευχάριστη, άμεσο revoke/rotate, και αλλαγή διαδικασίας build ώστε secrets να μην περνάνε ποτέ στο τελικό artifact.

     

    Για οργανισμούς και ομάδες ανάπτυξης, το συμπέρασμα είναι πρακτικό και κάπως επώδυνο. Τα registries πρέπει να αντιμετωπίζονται σαν δημόσια διανομή λογισμικού, όχι σαν “προσωρινή αποθήκη”. Αυτό σημαίνει scanning σε κάθε στάδιο (code, CI, image, registry), χρήση secret mounts αντί για ARG/ENV, και αυστηρό έλεγχο στην αλυσίδα εφοδιασμού λογισμικού (software supply chain), ώστε το λάθος να κόβεται πριν γίνει δημόσιο. Αλλιώς, ο “εύκολος δρόμος” για τους επιτιθέμενους δεν είναι κάποιο περίπλοκο exploit, αλλά η απλή είσοδος με έτοιμα διαπιστευτήρια.

    Πηγές


×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.