Vietnam.vn - Nền tảng quảng bá Việt Nam

Το Docker διορθώνει την ευπάθεια DockerDash που απειλεί τον βοηθό τεχνητής νοημοσύνης Ask Gordon.

Η ευπάθεια ασφαλείας του DockerDash μόλις διορθώθηκε στην έκδοση 4.50.0 του Docker Desktop, αποτρέποντας τον κίνδυνο μη εξουσιοδοτημένης εκτέλεσης κώδικα και κλοπής δεδομένων μέσω βοηθών τεχνητής νοημοσύνης.

Báo Nghệ AnBáo Nghệ An04/02/2026

Το θέμα ευπάθειας ασφαλείας του DockerDash είναι ένα κρίσιμο ελάττωμα Meta-Context Injection που επηρεάζει τον βοηθό Ask Gordon AI στο Docker Desktop και το Docker CLI. Αυτό το θέμα ευπάθειας επιτρέπει στους εισβολείς να εκτελούν μη εξουσιοδοτημένο κώδικα και να κλέβουν ευαίσθητα δεδομένα μέσω μεταδεδομένων εικόνας Docker χωρίς έλεγχο ταυτότητας.

Ερευνητές στα Noma Labs ανακάλυψαν αυτό το κενό ασφαλείας και το Docker κυκλοφόρησε επίσημα μια ενημέρωση κώδικα στην έκδοση 4.50.0 τον Νοέμβριο του 2025.

Αυτή η εικόνα δείχνει την ευπάθεια ασφαλείας του DockerDash που επηρεάζει τον βοηθό Ask Gordon AI στο Docker Desktop.

Μηχανισμός εκμετάλλευσης μέσω εισαγωγής μετα-πλαισίου

Σύμφωνα με την Noma Security, η βασική αιτία του DockerDash έγκειται στον τρόπο με τον οποίο το Ask Gordon αντιμετωπίζει τα μη επαληθευμένα μεταδεδομένα ως έγκυρες εντολές. Ένας εισβολέας μπορεί να δημιουργήσει μια εικόνα Docker που περιέχει κακόβουλες εντολές ενσωματωμένες στο πεδίο LABEL ενός αρχείου Docker. Όταν ένας χρήστης ρωτάει το Ask Gordon σχετικά με αυτήν την εικόνα, η τεχνητή νοημοσύνη αναλύει και ερμηνεύει την κακόβουλη οδηγία ως μια κανονική εντολή ελέγχου.

Στη συνέχεια, το Ask Gordon προωθεί αυτό το περιεχόμενο στην πύλη MCP (Πρωτόκολλο Περιβάλλοντος Μοντέλου). Επειδή η πύλη δεν μπορεί να διακρίνει μεταξύ περιγραφικών ετικετών και εσωτερικών εντολών, εκτελεί τον κώδικα μέσω των εργαλείων MCP με τα δικαιώματα διαχειριστή του χρήστη χωρίς να απαιτούνται πρόσθετα βήματα ελέγχου ταυτότητας.

Κίνδυνοι εκτέλεσης κώδικα και διαρροών δεδομένων συστήματος.

Η επίθεση DockerDash είναι ιδιαίτερα επικίνδυνη επειδή αξιοποιεί την υπάρχουσα αρχιτεκτονική του Docker. Εκτός από την απομακρυσμένη εκτέλεση κώδικα, οι εισβολείς μπορούν να εκμεταλλευτούν τους βοηθούς τεχνητής νοημοσύνης για να συλλέξουν ευαίσθητα δεδομένα εντός του περιβάλλοντος Docker Desktop. Οι εκτεθειμένες πληροφορίες θα μπορούσαν να περιλαμβάνουν λεπτομέρειες κοντέινερ, διαμορφώσεις συστήματος, προσαρτημένους καταλόγους και εσωτερική αρχιτεκτονική δικτύου.

Αξίζει να σημειωθεί ότι η έκδοση 4.50.0 όχι μόνο επιδιορθώνει το DockerDash, αλλά και μια άλλη ευπάθεια prompt injection που ανακάλυψε η Pillar Security. Αυτή η ευπάθεια επέτρεπε προηγουμένως σε εισβολείς να αποκτήσουν τον έλεγχο της τεχνητής νοημοσύνης μέσω μεταδεδομένων αποθετηρίου στο Docker Hub.

Συστάσεις ασφάλειας και ελέγχου ταυτότητας μηδενικής εμπιστοσύνης

Η Sasi Levi, ειδικός της Noma Security, πιστεύει ότι το DockerDash χρησιμεύει ως προειδοποίηση σχετικά με τους κινδύνους των αλυσίδων εφοδιασμού της Τεχνητής Νοημοσύνης. Οι πηγές εισόδου που προηγουμένως θεωρούνταν απολύτως αξιόπιστες μπορούν να αξιοποιηθούν για να χειραγωγήσουν τη ροή εκτέλεσης της γλώσσας μεγάλων μοντέλων (LLM).

Για την ελαχιστοποίηση των κινδύνων, οι χρήστες θα πρέπει να ενημερώσουν αμέσως το Docker Desktop στην πιο πρόσφατη έκδοση. Οι ειδικοί συνιστούν την εφαρμογή επικύρωσης μηδενικής εμπιστοσύνης σε όλα τα δεδομένα περιβάλλοντος που παρέχονται σε μοντέλα τεχνητής νοημοσύνης (AI) να είναι υποχρεωτική για την εξασφάλιση της ασφάλειας του συστήματος.

Πηγή: https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html


Σχόλιο (0)

Αφήστε ένα σχόλιο για να μοιραστείτε τα συναισθήματά σας!

Στο ίδιο θέμα

Στην ίδια κατηγορία

Από τον ίδιο συγγραφέα

Κληρονομία

Εικόνα

Επιχειρήσεις

Τρέχοντα Θέματα

Πολιτικό Σύστημα

Τοπικός

Προϊόν

Happy Vietnam
Νησί Κον Ντάο

Νησί Κον Ντάο

Εκθεση

Εκθεση

Παρασκευή παραδοσιακής σάλτσας σόγιας

Παρασκευή παραδοσιακής σάλτσας σόγιας