요약 - Docker Hub에서 1만 개가 넘는 이미지에서 인증정보가 그대로 노출된 사실 확인
- env 파일 업로드 또는 하드코딩된 토큰, 섀도우 IT 계정이 주 원인으로 분석
내용 - 도커허브(Docker Hub)에서 1만 개가 넘는 이미지에서 민감한 인증정보가 그대로 노출
> 노출된 정보에는 실제 운영환경에 접속 가능한 로그인 정보, CI/CD 데이터베이스 접근키, 그리고 LLM 모델 키까지 포함

■ AI 모델 키 4,000개 노출…기업 내부 시스템까지 접근 가능

- 가장 많이 발견된 민감 정보는 다양한 AI 모델 액세스 토큰(OpenAI·오픈AI, HuggingFace·허깅페이스, Anthropic·앤트로픽, Gemini·제미니, Groq·그록 등)
> 4,000개 이상의 AI 모델 키가 이미지 내부에 포함
> 이 중 42%의 이미지에서 최소 5개 이상의 중요한 인증정보 동시 노출

■ 100여 개 기업 영향…금융·AI 기업까지 포함

- 205개 네임스페이스(namespace)를 분석한 결과, 총 101개 기업이 보안 위험에 노출
> 대부분은 소프트웨어 개발 기업이었지만, 포춘 500 대기업과 한 국가의 주요 은행도 포함
> 산업군별로는 소프트웨어 개발사, 마켓 및 산업용 솔루션 기업, AI 및 지능형 시스템 분야 기업 순
> 10곳 이상의 금융기관에서도 민감정보가 발견

■ 가장 흔한 원인은 .env 파일과 하드코딩 된 토큰

- 이번 유출의 핵심 원인은 개발자들이 흔히 사용하는 .env 파일
> 데이터베이스 접근정보, 클라우드 인증키, API 토큰 등이 저장되는 파일
> 이미지 내부에 포함한 채 그대로 업로드한 사례가 속출

- 파이선 소스코드나 config.json, YAML 설정 파일, 깃허브 토큰 등에서도 하드코딩된 인증정보가 대량 발견
> 일부 이미지에서는 도커 이미지 메니페스트 파일에도 인증 정보가 포함

- 이러한 문제의 상당수가 기업의 통제 밖에서 운영되는 ‘섀도우 IT’ 계정에서 발생한다고 분석
> 개인용 계정, 외주 개발자 계정 등 회사의 보안감시 체계를 벗어난 계정에서 이미지가 관리되며 관리 사각지대 발생

■ 비밀값 삭제해도 75%는 키 미회수…공격에 악용될 가능성 높아

- 노출 사실을 인지한 개발자 중 약 25%는 48시간 이내에 이미지를 수정해 비밀값 삭제
> 문제는 이들 중 75%가 해당 키를 폐기하지 않았다는 점이라고 강조
> 즉, 노출 당시 공격자가 인증정보를 탈취했다면, 이미지가 수정된 이후에도 그대로 악용할 수 있다는 의미
기타 - 도커 이미지의 비밀값 노출이 단순한 개발 실수처럼 보일 수 있으나, 실제로는 기업 내 핵심 인프라 전체가 공격자에게 개방되는 수준의 치명적 리스크라고 지적
> 특히 AI 모델 키와 클라우드 접근키가 함께 노출될 경우, 공격자는 내부 시스템을 탐색하고 추가 공격을 자동화할 수 있어 피해가 기하급수적으로 확산될 가능성

- 장기 인증키를 계속 사용하는 관행은 “공격자가 가장 좋아하는 취약점”이라 강조
> 기업들이 비밀값 관리 체계의 표준화를 서두르고, 개인 계정 기반의 섀도우 IT를 적극적으로 통제해야 한다고 조언

 

보안뉴스

 

[긴급] 도커허브 이미지 1만여 개에서 인증키·접속정보 유출…AI 모델 키까지 대량 노출 - 데일리

전 세계 개발자들이 가장 많이 활용하는 컨테이너 저장소 도커허브(Docker Hub)에서 1만 개가 넘는 이미지에서 민감한 인증정보가 그대로 노출된 사실이 확인됐

www.dailysecu.com

 

Thousands of Exposed Secrets Found on Docker Hub - Flare

In a month, we found Docker Hub images that contained leaked secrets (including live credentials to production systems) from over 100 companies.

flare.io

 

+ Recent posts