La faille de sécurité de DockerDash est une vulnérabilité critique d'injection de métadonnées qui affecte l'assistant IA Ask Gordon dans Docker Desktop et l'interface de ligne de commande Docker. Cette vulnérabilité permet à des attaquants d'exécuter du code non autorisé et de voler des données sensibles via les métadonnées des images Docker, sans authentification.
Des chercheurs de Noma Labs ont découvert cette vulnérabilité, et Docker a officiellement publié un correctif dans la version 4.50.0 en novembre 2025.

Mécanisme d'exploitation via injection de méta-contexte
Selon Noma Security, la faille DockerDash provient du traitement par Ask Gordon de métadonnées non vérifiées comme des commandes valides. Un attaquant peut créer une image Docker contenant des commandes malveillantes intégrées au champ LABEL d'un Dockerfile. Lorsqu'un utilisateur interroge Ask Gordon à propos de cette image, l'IA analyse et interprète la directive malveillante comme une commande de contrôle normale.
Ask Gordon transmet ensuite ce contenu à la passerelle MCP (Model Context Protocol). La passerelle ne pouvant distinguer les étiquettes descriptives des commandes internes, elle exécute le code via les outils MCP avec les privilèges d'administrateur de l'utilisateur, sans nécessiter d'authentification supplémentaire.
Risques liés à l'exécution de code et aux fuites de données système.
L'attaque DockerDash est particulièrement dangereuse car elle exploite l'architecture existante de Docker. Outre l'exécution de code à distance, les attaquants peuvent exploiter les assistants IA pour collecter des données sensibles au sein de l'environnement Docker Desktop. Les informations exposées peuvent inclure les détails des conteneurs, les configurations système, les répertoires montés et l'architecture réseau interne.
La version 4.50.0 corrige non seulement DockerDash, mais aussi une autre vulnérabilité d'injection de requêtes découverte par Pillar Security. Cette vulnérabilité permettait auparavant à des attaquants de prendre le contrôle d'IA via les métadonnées du dépôt sur Docker Hub.
Recommandations en matière de sécurité et d'authentification Zero Trust
Sasi Levi, expert chez Noma Security, estime que DockerDash met en lumière les risques liés aux chaînes d'approvisionnement en IA. Des sources d'entrée auparavant considérées comme parfaitement fiables peuvent être exploitées pour manipuler le flux d'exécution des langages de modélisation à grande échelle (LLM).
Pour minimiser les risques, les utilisateurs doivent mettre à jour Docker Desktop vers la dernière version sans délai. Les experts recommandent d'appliquer systématiquement une validation « zéro confiance » à toutes les données contextuelles fournies aux modèles d'IA afin de garantir la sécurité du système.
Source : https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html






Comment (0)