Vietnam.vn - Nền tảng quảng bá Việt Nam

Docker corrige une vulnérabilité de DockerDash qui menaçait l'assistant IA Ask Gordon.

La faille de sécurité de DockerDash vient d'être corrigée dans la version 4.50.0 de Docker Desktop, empêchant ainsi le risque d'exécution de code non autorisée et de vol de données via les assistants IA.

Báo Nghệ AnBáo Nghệ An04/02/2026

La faille de sécurité de DockerDash est une vulnérabilité critique d'injection de métadonnées qui affecte l'assistant IA Ask Gordon dans Docker Desktop et l'interface de ligne de commande Docker. Cette vulnérabilité permet à des attaquants d'exécuter du code non autorisé et de voler des données sensibles via les métadonnées des images Docker, sans authentification.

Des chercheurs de Noma Labs ont découvert cette vulnérabilité, et Docker a officiellement publié un correctif dans la version 4.50.0 en novembre 2025.

Cette illustration montre la faille de sécurité de DockerDash qui affecte l'assistant IA Ask Gordon sur Docker Desktop.

Mécanisme d'exploitation via injection de méta-contexte

Selon Noma Security, la faille DockerDash provient du traitement par Ask Gordon de métadonnées non vérifiées comme des commandes valides. Un attaquant peut créer une image Docker contenant des commandes malveillantes intégrées au champ LABEL d'un Dockerfile. Lorsqu'un utilisateur interroge Ask Gordon à propos de cette image, l'IA analyse et interprète la directive malveillante comme une commande de contrôle normale.

Ask Gordon transmet ensuite ce contenu à la passerelle MCP (Model Context Protocol). La passerelle ne pouvant distinguer les étiquettes descriptives des commandes internes, elle exécute le code via les outils MCP avec les privilèges d'administrateur de l'utilisateur, sans nécessiter d'authentification supplémentaire.

Risques liés à l'exécution de code et aux fuites de données système.

L'attaque DockerDash est particulièrement dangereuse car elle exploite l'architecture existante de Docker. Outre l'exécution de code à distance, les attaquants peuvent exploiter les assistants IA pour collecter des données sensibles au sein de l'environnement Docker Desktop. Les informations exposées peuvent inclure les détails des conteneurs, les configurations système, les répertoires montés et l'architecture réseau interne.

La version 4.50.0 corrige non seulement DockerDash, mais aussi une autre vulnérabilité d'injection de requêtes découverte par Pillar Security. Cette vulnérabilité permettait auparavant à des attaquants de prendre le contrôle d'IA via les métadonnées du dépôt sur Docker Hub.

Recommandations en matière de sécurité et d'authentification Zero Trust

Sasi Levi, expert chez Noma Security, estime que DockerDash met en lumière les risques liés aux chaînes d'approvisionnement en IA. Des sources d'entrée auparavant considérées comme parfaitement fiables peuvent être exploitées pour manipuler le flux d'exécution des langages de modélisation à grande échelle (LLM).

Pour minimiser les risques, les utilisateurs doivent mettre à jour Docker Desktop vers la dernière version sans délai. Les experts recommandent d'appliquer systématiquement une validation « zéro confiance » à toutes les données contextuelles fournies aux modèles d'IA afin de garantir la sécurité du système.

Source : https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html


Comment (0)

Laissez un commentaire pour partager vos ressentis !

Même sujet

Même catégorie

Même auteur

Patrimoine

Chiffre

Entreprises

Actualités

Système politique

Locale

Produit

Happy Vietnam
Un moment de connexion

Un moment de connexion

« Bijoux en coquillages – la beauté de la mer »

« Bijoux en coquillages – la beauté de la mer »

Fumée du soir

Fumée du soir