Un informe reciente alerta que más de 10 mil imágenes públicas alojados en Docker Hub contienen claves válidas, tokens de IA y accesos a infraestructura crítica, lo que pone en situación de vulnerabilidad a más de cien organizaciones, incluidas grandes empresas y bancos.
Un reporte de seguridad llevado a cabo el pasado mes de noviembre por la firma de cibersegurdad Flare, detectó que unas 10.456 imágenes públicas alojadas en Docker Hub filtraban una o más credenciales sensibles. El estudio advierte que entre los secretos expuestos se encuentran tokens de IA, claves de acceso a sistemas productivos, bases de datos CI/CD, infraestructura en la nube, y otros accesos críticos.
De acuerdo con los datos recopilados, alrededor del 42 % de esas imágenes contenía cinco o más valores sensibles, lo que aumenta considerablemente el riesgo en caso de que un usuario malicioso pudiera obtener acceso. Entre las credenciales descubiertas, destacan los tokens para servicios de inteligencia artificial (cerca de 4 mil llaves vinculadas a plataformas como OpenAI, HuggingFace, Anthropic, Gemini y Groq).
Flare señala que estas fugas representan un peligro severo porque pueden dar acceso completo a entornos cloud, repositorios Git, pipelines de CI/CD, integraciones de pago y otras partes esenciales de la infraestructura. ““Estas exposiciones múltiples de secretos representan riesgos críticos, ya que a menudo proporcionan acceso completo a entornos cloud, repositorios Git, sistemas de CI/CD, integraciones de pago y otros componentes esenciales de la infraestructura”, adviertieron los investigadores.
El problema no se limita solo a pequeñas empresas. El análisis identificó al menos 101 organizaciones afectadas, incluidas compañías de la lista Fortune 500 y un importante banco en los Estadios Unidos. Muchas de las imágenes vulnerables provenían de cuentas consideradas de “shadow IT”, esto es, de desarrolladores, contratistas o equipos pequeños que operan fuera del monitoreo corporativo. En algunos casos, estas cuentas personales albergaban datos sensibles de entidades grandes sin controles visibles.
Un hecho preocupante es que, aunque aproximadamente un 25 % de los desarrolladores eliminó los secretos del contenedor tras detectar la exposición, en el 75 % restante las claves no fueron revocadas. Esto implica que incluso si la exposición ya no es pública, las credenciales siguen activas y utilizables por atacantes.
Las causas identificadas por los expertos incluyen la inclusión de archivos .env dentro del build context; tokens o claves “hardcodeados” en archivos de configuración (como config.json, YAML, scripts Python); y contenedores manifest con datos sensibles. Estas prácticas, combinadas con la falta de gobernanza sobre cuentas externas a la empresa, amplifican el riesgo.
