Bezpečnostní zranitelnost DockerDash je kritická chyba Meta-Context Injection, která ovlivňuje asistenta Ask Gordon s umělou inteligencí v Docker Desktopu a Docker CLI. Tato zranitelnost umožňuje útočníkům spustit neoprávněný kód a krást citlivá data prostřednictvím metadat obrázků Dockeru bez ověřování.
Výzkumníci z Noma Labs objevili tuto zranitelnost a Docker oficiálně vydal opravu ve verzi 4.50.0 v listopadu 2025.

Mechanismus zneužití pomocí metakontextové injekce
Podle společnosti Noma Security spočívá hlavní příčina DockerDashu v tom, že Ask Gordon zachází s neověřenými metadaty jako s platnými příkazy. Útočník může vytvořit obraz Dockeru obsahující škodlivé příkazy vložené do pole LABEL souboru Dockerfile. Když se uživatel zeptá Ask Gordona na tento obraz, umělá inteligence analyzuje a interpretuje škodlivou direktivu jako běžný řídicí příkaz.
Ask Gordon poté tento obsah přepošle do brány MCP (Model Context Protocol). Protože brána nedokáže rozlišit mezi popisnými názvy a interními příkazy, spouští kód prostřednictvím nástrojů MCP s administrátorskými oprávněními uživatele, aniž by vyžadovala jakékoli další kroky ověřování.
Rizika spuštění kódu a úniků systémových dat.
Útok na DockerDash je obzvláště nebezpečný, protože využívá stávající architekturu Dockeru. Kromě vzdáleného spuštění kódu mohou útočníci využít asistenty umělé inteligence ke shromažďování citlivých dat v prostředí Docker Desktop. Mezi odhalené informace mohou patřit podrobnosti o kontejnerech, konfigurace systému, připojené adresáře a architektura interní sítě.
Je pozoruhodné, že verze 4.50.0 nejen opravuje DockerDash, ale také opravuje další zranitelnost typu „Prompt Injection“, kterou objevila společnost Pillar Security. Tato zranitelnost dříve umožňovala útočníkům získat kontrolu nad umělou inteligencí prostřednictvím metadat repozitáře na Docker Hub.
Doporučení pro zabezpečení a ověřování s nulovou důvěrou
Sasi Levi, expertka ze společnosti Noma Security, se domnívá, že DockerDash slouží jako varování před riziky dodavatelských řetězců umělé inteligence. Vstupní zdroje, které byly dříve považovány za zcela důvěryhodné, lze zneužít k manipulaci s tokem provádění programů v jazyku LLM (Large Model Language).
Aby se minimalizovala rizika, měli by uživatelé okamžitě aktualizovat Docker Desktop na nejnovější verzi. Odborníci doporučují, aby bylo pro zajištění bezpečnosti systému povinné používat validaci nulové důvěryhodnosti u všech kontextových dat poskytovaných modelům umělé inteligence.
Zdroj: https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html






Komentář (0)