德国亚琛工业大学的数千研究人员发表的一项研究表明,Docker Hub 上托管的个镜感数数以万计的容器镜像包含机密信息,使软件 、像泄在线平台和用户面临巨大的露敏攻击面。
Docker Hub 是数千一个基于云的存储库 ,供 Docker 社区存储 、个镜感数共享和分发 Docker 镜像 ,像泄这些容器创建模板包括所有必要的露敏软件代码 、香港云服务器运行时刻、数千库 、个镜感数环境变量和配置文件,像泄以便在Docker中轻松部署应用程序。露敏 研究人员分析了来自 Docker Hub 和数千私人注册表的数千 337171 个镜像 ,发现大约 8.5% 包含私钥和 API 密钥等敏感数据,个镜感数并且许多暴露的像泄密钥都被积极利用 ,破坏了依赖它们的元素的安全性 。 该研究从 337171 个 Docker 镜像中收集了包含 1647300 个层面的海量数据集,并尽可能从每个存储库中获取最新的免费模板镜像版本。使用正则表达式搜索特定数据分析显示,28621 个 Docker 镜像中暴露了 52107 个有效私钥和 3158 个不同的 API密钥 。经过研究人员验证,这些不包括测试密钥、API密钥示例和无效匹配 。大多数暴露的数据(95% 为私钥 ,90% 为 API密钥)都驻留在单用户映像中 ,这表明它们很可能是无意泄露的 。
调查结果 影响最大的是源码下载 Docker Hub,其暴露比例为 9.0%,而来自私有注册表的镜像暴露比例为 6.3%。这种差异可能表明 Docker Hub 用户通常比设置私有存储库的用户对容器安全性的了解较差 。 使用暴露的密钥接下来,研究人员确定了所暴露秘密的实际用途 ,以了解攻击面的大小。令人震惊的是模板下载,研究人员发现了 22082 个依赖于暴露私钥的受损证书 ,其中包括 7546 个私有 CA 签名证书和 1060 个公共 CA 签名证书。 这上千个 CA 签名证书尤其值得关注 ,因为这些证书通常被大量用户使用 。在研究时,141 个 CA 签名的证书仍然有效,这在一定程度上降低了风险。 为了进一步确定暴露的秘密在野外的用途 ,研究人员使用了 Censys 数据库提供的全互联网测量结果,服务器租用发现275269 台主机与泄露的密钥存在关联 ,其中包括了8674 个 MQTT和19 个 AMQP 主机可能传输隐私敏感的物联网 (IoT) 数据。 这种程度的暴露凸显了容器安全方面的巨大问题 ,以及在创建镜像时未首先清除镜像中的机密信息这类过失性错误。 关于API暴露,分析发现大多数容器(2920个)属于亚马逊AWS等云提供商 ,但也有一些涉及Stripe等金融服务。目前,研究人员还不清楚这些API在野外的具体利用情况 。源码库 |
MotoZ信号表现如何?(探索MotoZ在各种信号环境下的表现和关键特性)改变logo,创造独特品牌形象的教程(简单易学的Logo设计教程,助你打造独特品牌)华为荣耀7怎么使用智能遥控?公牛LED灯泡的优势与特点(节能环保,持久耐用,高亮度可调节的智能照明选择)三星ProC5(性能卓越,操作简便,带给你高效工作体验)vivo 短视频用户访问体验优化实践第七代i57500的卓越表现(一款出色的处理器推动电脑性能提升)红米Mate4X带给你的全新体验(一部强大的智能手机,让你爱不释手)小米海康威视摄像头(细致监控,安心无忧)联想Y7000BIOS更新教程(简明易懂的步骤,助你顺利完成更新)b2b信息平台香港物理机亿华云源码库云服务器网站建设企业服务器