Tienes una imagen Docker pública en Docker Hub. La usas para deploy, la comparten en el equipo, quizás la dejaste ahí mientras probabas algo. Lo que probablemente no sabes es que en alguna capa intermedia — una que ya sobreescribiste pero que sigue ahí en el historial — quedó un token de AWS, una clave de API o una contraseña de base de datos.
Eso es exactamente lo que Layerleak está diseñado para encontrar.
¿Qué hace exactamente Layerleak?
Layerleak es una herramienta open source (MIT) que escanea imágenes públicas de Docker Hub en busca de secretos expuestos. A diferencia de Trufflehog, que empieza desde repositorios de código, Layerleak se especializa en contenedores: analiza capas, metadatos y el historial completo de cada imagen, sin necesidad de tener Docker instalado localmente.
Aprende IA con nosotros
Únete gratis a mi comunidad en Skool, donde compartimos noticias, tutoriales y recursos para seguir aprendiendo juntos.
👥 Únete gratis 🚀El problema que resuelve no es nuevo, pero sí está subestimado. Cuando construyes una imagen Docker en varias etapas, puedes copiar un archivo de configuración con credenciales en una capa y luego borrarlo en la siguiente. Pero esa capa anterior sigue existiendo en el historial de la imagen. Si publicas esa imagen en Docker Hub de forma pública — por error, por comodidad, por desconocimiento — cualquiera puede hacer pull y extraer ese historial de capas.
GitGuardian documentó este patrón en detalle en 2024 y encontró miles de secretos activos en imágenes públicas. Layerleak automatiza exactamente esa búsqueda.
¿Cómo funciona el escaneo?
Layerleak accede a las capas de una imagen directamente desde la API de Docker Hub, sin daemon local. Esto tiene una implicación importante: puede integrarse en pipelines de CI/CD sin dependencias de entorno. No necesitas Docker instalado en el runner de GitHub Actions o GitLab CI para usarlo.
El proceso es:
- Descarga el manifiesto e historial de la imagen desde Docker Hub
- Analiza metadatos y contenido de cada capa, incluidas las intermedias
- Aplica patrones de detección inspirados en Trufflehog para identificar credenciales, tokens y secretos
- Deduplica hallazgos para evitar ruido
- Opcionalmente guarda resultados en PostgreSQL para auditoría y seguimiento
Compatible con múltiples arquitecturas. Configuración por YAML. Sin instalación de runtime de contenedores.
El riesgo que nadie contabiliza bien
El problema con los secretos en capas Docker no es que sean difíciles de extraer. Es que son fáciles de extraer y difíciles de detectar sin herramientas específicas.
Si tienes vibe coding en tu flujo de trabajo — y cada vez más equipos lo tienen — el riesgo sube. Los agentes de IA generan Dockerfiles, construyen imágenes y a veces las publican automáticamente. Corridor levantó $25M específicamente para blindar el código que escribe la IA: el mismo patrón de riesgo aplica a las imágenes que ese código produce.
Hay un precedente concreto de qué pasa cuando el pipeline de dependencias tiene acceso a credenciales: el ataque a litellm 1.82.8 robó credenciales sin que el paquete se ejecutara. Con imágenes Docker públicas, ni siquiera hace falta comprometer el pipeline: basta con que la imagen esté ahí.
¿Cuándo usar Layerleak?
Tres escenarios donde esto importa de verdad:
Antes de publicar cualquier imagen a Docker Hub. Ejecutar Layerleak como paso previo al push detecta fugas antes de que sean públicas. Esto debería ser parte del pipeline de cualquier equipo que trabaje con registros públicos.
En auditorías de imágenes existentes. Si tienes imágenes públicas que se construyeron antes de tener un proceso de secrets management, Layerleak puede escanearlas retroactivamente y revelarte qué está expuesto hoy.
En entornos donde usas agentes de IA para generar código de infraestructura. La deuda de verificación del código generado por IA se extiende también a los artefactos que ese código produce.
Complementar, no reemplazar
Layerleak no es el único paso necesario. Para un DevSecOps coherente, este tipo de escaneo debe ir junto con:
- Secrets managers en el pipeline (HashiCorp Vault, AWS Secrets Manager, GitHub Actions secrets)
- Multi-stage builds que no copien credenciales en capas intermedias
- Registros privados para imágenes que no deben ser públicas
- Rotación automática de credenciales en caso de exposición detectada
El repositorio está en GitHub bajo github.com/Brumbelow/layerleak. MIT, gratuito, sin dependencias de runtime de Docker.

