Securityonderzoekers van Flare ontdekte tijdens een scan van één maand meer dan 10.000 Docker Hub-images met blootgestelde secrets. De lekken omvatten live inloggegevens voor productiesystemen, waardoor meer dan 100 organisaties al werden getroffen. Daaronder bevinden zich een Fortune 500-bedrijf, dat logischerwijs niet bij naam wordt genoemd, en een grote nationale bank. Bijna de helft van de blootgestelde images bevatte elk vijf of meer secrets.
Bij de scan van Docker Hub door Flare in november 2025 werden 10.456 containerimages gevonden met blootgestelde keys in 205 verschillende namespaces. Na filtering op bevindingen met een hoge en kritieke ernst, konden de onderzoekers 101 bedrijven achter de lekken identificeren. De blootgestelde inloggegevens varieerden van toegangstokens voor AI-modellen tot keys voor cloudinfrastructuur en wachtwoorden voor databases.
De bevindingen stippen een groot securitygevaar aan, hoewel deze helaas al vaker is gebleken. AI-API-keys bleken de meest gelekte inloggegevens te zijn, met bijna 4.000 blootgestelde daarvan. Dit geeft aan hoe snel AI-adoptie het securityniveau in veel organisaties heeft ingehaald. Inloggegevens van cloudproviders (AWS, Azure, GCP) kwamen voor in 127 accounts, terwijl inloggegevens voor databases in 89 accounts opdoken.
Wat de blootstellingen bijzonder gevaarlijk maakt, is hun omvang. Een kwaadwillende partij had net als Flare een dergelijke scan kunnen uitvoeren of heeft dit werkelijk gedaan. Ook zijn potentiële slachtoffers veelal op meerdere manieren te treffen. 42 procent van de gelekte images bevatte namelijk elk vijf of meer secrets. Een enkele gecompromitteerde container zou mogelijk een hele cloudomgeving, CI/CD-pijplijn en database-infrastructuur kunnen ontgrendelen. Toch waren veel organisaties zich niet bewust van de inbreuk totdat ze door onderzoekers werden benaderd.
Schaduw-IT-accounts creëren blinde vlekken
Een aanzienlijk deel van de lekken was afkomstig van shadow IT-accounts, die dus volledig onzichtbaar waren voor bedrijfsmonitoring. Persoonlijke Docker Hub-accounts blijken vaak blootgestelde secrets te bevatten. In één specifiek geval identificeerden onderzoekers een Fortune 500-bedrijf waarvan de inloggegevens waren blootgesteld via een persoonlijk account dat geen zichtbare connectie had met de organisatie. Zo is niet alleen een cybergevaar onvindbaar, maar ook de persoon wiens account het gevaar veroorzaakte.
Het openbare Docker Hub-account van één bepaalde gebruiker bevatte 70 repositories met blootgestelde secrets voor meerdere klantprojecten, haalt Flare aan. De containers bevatten AWS-keys, S3-bucketreferenties, PostgreSQL-databasewachtwoorden, Google Analytics-keys en OpenAI API-tokens. Deze inloggegevens behoorden volledig toe aan klantorganisaties, maar vielen buiten hun beveiligingsmonitoring en -controles.
Uit eerder onderzoek in mei 2024 bleek dat 20 procent van de 15 miljoen repositories van Docker Hub werd misbruikt om malware te verspreiden. De combinatie van kwaadaardige repositories en per ongeluk gelekte inloggegevens creëert een gevaarlijk (en enorm) aanvalsoppervlak dat door cybercriminelen actief wordt uitgebuit. Met andere woorden: meerdere rapporten maken erg duidelijk dat Docker Hub een blinde vlek is op het gebied van security.
Fouten van ontwikkelaars blijven bestaan ondanks bewustwording
Het onderzoek van het bedrijf bracht bepaalde patronen aan het licht in de manier waarop secrets in containers terechtkomen. Developers voegen tijdens lokale ontwikkeling vaak .env-bestanden met inloggegevens toe en kopiëren deze vervolgens per ongeluk naar Docker-images. Hetzelfde patroon deed zich voor bij Python-bestanden met hardgecodeerde API-tokens en geheimen direct in Dockerfiles, melden de onderzoekers.
Toen de blootstelling plaatsvond, verwijderde ongeveer 25 procent van de ontwikkelaars de gelekte geheime secrets binnen één tot twee dagen uit hun container. 75 procent slaagde er echter niet in om de onderliggende keys in te trekken of te roteren. Het zichtbare lek verdween, maar de inloggegevens bleven volledig geldig en bruikbaar. Wie dus net als Flare had gescand, kon later gewoon nog toeslaan. Dit terwijl het slachtoffer in zo’n geval juist zich extra veilig waant.
Aanvalsscenario’s tonen de impact in de praktijk
Het onderzoek omschreef verder verschillende realistische aanvalsscenario’s waarbij blootgestelde secrets een rol speelden en spelen. De Shai-Hulud 2.0 NPM-worm, ten tonele verschenen in november, is misschien wel de meest beruchte van de laatste tijd. De malware infecteerde NPM-pakketten en gebruikte gestolen inloggegevens om zich te verspreiden over honderden pakketten en tienduizenden repositories.