保護DataHogo
AprendeHerramientas GratisBlogPreciosPor qué construí estoIniciar sesionComenzar
Volver a todas las vulnerabilidades

Docker y Contenedores

Correr como root, tags latest, secretos en Dockerfiles, puertos expuestos innecesarios y health checks faltantes en apps containerizadas.

5 vulnerabilidades

Docker Corriendo como Root

medium

Los contenedores que corren como root dan a cualquier vulnerabilidad de ejecución de código acceso root inmediato al contenedor — y potencialmente al host.

CWE-250A05:2021

Docker Tag Latest

low

Usar FROM image:latest significa que un nuevo pull puede cambiar silenciosamente tu imagen base, rompiendo la reproducibilidad y potencialmente introduciendo vulnerabilidades.

CWE-1104A06:2021

Secrets en Dockerfile

critical

Los secrets agregados via ENV, ARG o COPY .env en un Dockerfile quedan grabados en las capas de la imagen y son legibles por cualquiera que descargue la imagen.

CWE-540A02:2021

Puertos Expuestos Innecesarios

low

Hacer EXPOSE de puertos que tu aplicación no usa realmente aumenta la superficie de ataque sin ningún beneficio.

CWE-16A05:2021

Sin Health Check en Docker

low

Sin una instrucción HEALTHCHECK, Docker y los orquestadores no pueden detectar cuando tu contenedor está corriendo pero roto — enrutando tráfico a una app muerta.

CWE-778
保護DataHogo

Producto

  • Escáner de Seguridad
  • Seguridad para Vibecoders
  • Snyk Alternative
  • Precios

Recursos

  • Aprende
  • Herramientas Gratis
  • Blog

Empresa

  • Por qué construí esto
  • Terms
  • Privacy

© 2026 Data Hogo. All rights reserved.