Mais de 10 mil imagens no Docker Hub expõem credenciais e chaves de autenticação
10 de Dezembro de 2025

Mais de 10.000 imagens de contêineres no Docker Hub expõem dados sensíveis que deveriam estar protegidos, incluindo credenciais ativas para sistemas de produção, bancos de dados de CI/CD e chaves de modelos de LLM (Large Language Models).

Essas informações confidenciais afetam pouco mais de 100 organizações, entre elas uma empresa da Fortune 500 e um importante banco nacional.

O Docker Hub é a maior registry de contêineres, onde desenvolvedores fazem upload, hospedam, compartilham e distribuem imagens Docker prontas para uso, contendo tudo o que é necessário para executar uma aplicação.

Normalmente, as imagens Docker são usadas para simplificar todo o ciclo de desenvolvimento e implantação de software.

Contudo, estudos anteriores já mostraram que descuidos na criação dessas imagens podem levar à exposição de segredos que permanecem válidos por longos períodos.

Após escanear imagens de contêineres enviadas ao Docker Hub em novembro, pesquisadores de segurança da empresa de inteligência em ameaças Flare identificaram que 10.456 delas expunham uma ou mais chaves.

Os segredos mais frequentes foram tokens de acesso para diversos modelos de IA, como OpenAI, HuggingFace, Anthropic, Gemini e Groq.

No total, os pesquisadores encontraram cerca de 4.000 desses tokens.

Ao analisar as imagens escaneadas, eles descobriram que 42% continham pelo menos cinco valores sensíveis expostos.

“Essas exposições múltiplas de segredos representam riscos críticos, pois frequentemente concedem acesso total a ambientes na nuvem, repositórios Git, sistemas de CI/CD, integrações de pagamento e outros componentes essenciais da infraestrutura”, destaca a Flare em seu relatório divulgado hoje.

Ao analisar 205 namespaces, os pesquisadores identificaram um total de 101 empresas afetadas, em sua maioria pequenas e médias, com algumas grandes corporações também presentes no conjunto de dados.

De acordo com a análise, a maioria das organizações impactadas atua no setor de desenvolvimento de software, seguida por empresas dos mercados industrial e de inteligência artificial.

Mais de dez empresas do setor financeiro e bancário tiveram seus dados sensíveis expostos.

Segundo os pesquisadores, um dos erros mais comuns foi o uso de arquivos .env para armazenar credenciais de banco de dados, chaves de acesso à nuvem, tokens e outros dados de autenticação do projeto.

Além disso, foram encontrados tokens de API para serviços de IA hardcoded em arquivos de aplicações Python, arquivos config.json, configurações em YAML, tokens do GitHub e credenciais para múltiplos ambientes internos.

Parte dessas informações sensíveis estava presente nos manifests das imagens Docker, arquivos que detalham informações sobre a imagem.

Muitos dos vazamentos parecem originar-se de contas conhecidas como "shadow IT", ou seja, contas do Docker Hub que operam fora dos controles mais rigorosos das organizações, como aquelas usadas para fins pessoais ou por contratados.

A Flare observa que cerca de 25% dos desenvolvedores que expuseram segredos acidentalmente no Docker Hub perceberam o erro e removeram as informações vazadas do contêiner ou do arquivo manifest dentro de 48 horas.

No entanto, em 75% dos casos, as chaves não foram revogadas, o que significa que qualquer pessoa que capturou essas credenciais durante o período de exposição pode continuar a usá-las para ataques futuros.

A recomendação da Flare é que os desenvolvedores evitem armazenar segredos diretamente nas imagens de contêiner, interrompam o uso de credenciais estáticas e de longa validade e centralizem a gestão de segredos por meio de cofres dedicados (vaults) ou ferramentas especializadas em gerenciamento de secrets.

Além disso, as organizações devem implementar escaneamento ativo durante todo o ciclo de vida do desenvolvimento de software, revogar rapidamente segredos expostos e invalidar sessões antigas para minimizar riscos.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...