Исследование компании GitGuardian выявило новую угрозу в мире информационной безопасности, связанную с технологией Docker. Даже после удаления образов Docker, их компоненты — так называемые «зомби-слои» — могут продолжать существовать в реестрах, оставаясь потенциальным источником утечек конфиденциальной информации. Это явление обнаружено в таких платформах, как Amazon Web Services ECR, DockerHub, GitHub Packages и Quay.io.
«Зомби-слои» — это остатки данных, которые продолжают храниться в реестре на протяжении недель и месяцев, даже после того как связанные с ними Docker-образы были удалены. Это становится особенно опасным, когда удаленные слои содержат конфиденциальные данные, такие как пароли, токены доступа или приватные ключи.
В рамках исследования было проведено экспериментальное тестирование, во время которого исследователи загрузили и затем модифицировали Docker-образ, удаляя слой с конфиденциальной информацией. Проверка показала, что удаленный слой продолжает существовать в реестре и доступен для скачивания. Это подтвердило, что реестры не всегда немедленно удаляют неиспользуемые слои, что создает серьезные риски безопасности.
«Зомби-слои» — это остатки данных, которые продолжают храниться в реестре на протяжении недель и месяцев, даже после того как связанные с ними Docker-образы были удалены. Это становится особенно опасным, когда удаленные слои содержат конфиденциальные данные, такие как пароли, токены доступа или приватные ключи.
В рамках исследования было проведено экспериментальное тестирование, во время которого исследователи загрузили и затем модифицировали Docker-образ, удаляя слой с конфиденциальной информацией. Проверка показала, что удаленный слой продолжает существовать в реестре и доступен для скачивания. Это подтвердило, что реестры не всегда немедленно удаляют неиспользуемые слои, что создает серьезные риски безопасности.