La vulnerabilidad de seguridad de DockerDash es una falla crítica de inyección de metacontexto que afecta al asistente de IA Ask Gordon en Docker Desktop y Docker CLI. Esta vulnerabilidad permite a los atacantes ejecutar código no autorizado y robar datos confidenciales a través de los metadatos de imágenes de Docker sin autenticación.
Los investigadores de Noma Labs descubrieron esta vulnerabilidad y Docker lanzó oficialmente un parche en la versión 4.50.0 en noviembre de 2025.

Mecanismo de explotación mediante inyección de metacontexto
Según Noma Security, la causa principal de DockerDash radica en que Ask Gordon trata metadatos no verificados como comandos válidos. Un atacante puede crear una imagen de Docker que contenga comandos maliciosos incrustados en el campo LABEL de un Dockerfile. Cuando un usuario pregunta a Ask Gordon sobre esta imagen, la IA analiza e interpreta la directiva maliciosa como un comando de control normal.
Ask Gordon reenvía este contenido a la puerta de enlace MCP (Protocolo de Contexto de Modelo). Dado que la puerta de enlace no distingue entre etiquetas descriptivas y comandos internos, ejecuta el código a través de las herramientas MCP con los privilegios administrativos del usuario sin necesidad de autenticación adicional.
Riesgos de ejecución de código y fugas de datos del sistema.
El ataque DockerDash es particularmente peligroso porque aprovecha la arquitectura existente de Docker. Además de la ejecución remota de código, los atacantes pueden explotar los asistentes de IA para recopilar datos confidenciales dentro del entorno de Docker Desktop. La información expuesta podría incluir detalles del contenedor, configuraciones del sistema, directorios montados y arquitectura de red interna.
Cabe destacar que la versión 4.50.0 no solo parchea DockerDash, sino que también corrige otra vulnerabilidad de inyección de prompts descubierta por Pillar Security. Esta vulnerabilidad permitía previamente a los atacantes obtener el control de la IA a través de los metadatos del repositorio en Docker Hub.
Recomendaciones de seguridad y autenticación de confianza cero
Sasi Levi, experto de Noma Security, cree que DockerDash sirve como advertencia sobre los riesgos de las cadenas de suministro de IA. Fuentes de entrada que antes se consideraban completamente confiables pueden ser explotadas para manipular el flujo de ejecución del lenguaje de modelos grandes (LLM).
Para minimizar los riesgos, los usuarios deben actualizar Docker Desktop a la última versión inmediatamente. Los expertos recomiendan aplicar la validación de confianza cero a todos los datos contextuales proporcionados a los modelos de IA para garantizar la seguridad del sistema.
Fuente: https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html






Kommentar (0)