डॉकरडैश सुरक्षा भेद्यता एक गंभीर मेटा-कॉन्टेक्स्ट इंजेक्शन खामी है जो डॉकर डेस्कटॉप और डॉकर सीएलआई में आस्क गॉर्डन एआई सहायक को प्रभावित करती है। यह भेद्यता हमलावरों को अनधिकृत कोड निष्पादित करने और प्रमाणीकरण के बिना डॉकर इमेज मेटाडेटा के माध्यम से संवेदनशील डेटा चुराने की अनुमति देती है।
नोमा लैब्स के शोधकर्ताओं ने इस खामी का पता लगाया और डॉकर ने नवंबर 2025 में संस्करण 4.50.0 में आधिकारिक तौर पर एक पैच जारी किया।

मेटा-संदर्भ इंजेक्शन के माध्यम से शोषण तंत्र
नोमा सिक्योरिटी के अनुसार, डॉकर्डैश की मूल समस्या आस्क गॉर्डन द्वारा अप्रमाणित मेटाडेटा को वैध कमांड के रूप में मानने में निहित है। हमलावर डॉकरफाइल के लेबल फ़ील्ड में दुर्भावनापूर्ण कमांड्स को एम्बेड करके एक डॉकर इमेज बना सकता है। जब कोई उपयोगकर्ता आस्क गॉर्डन से इस इमेज के बारे में सवाल करता है, तो एआई दुर्भावनापूर्ण निर्देश का विश्लेषण करता है और उसे एक सामान्य नियंत्रण कमांड के रूप में व्याख्या करता है।
इसके बाद आस्क गॉर्डन इस सामग्री को एमसीपी गेटवे (मॉडल कॉन्टेक्स्ट प्रोटोकॉल) को भेज देता है। चूंकि गेटवे वर्णनात्मक लेबल और आंतरिक कमांड के बीच अंतर नहीं कर सकता, इसलिए यह उपयोगकर्ता के प्रशासनिक विशेषाधिकारों के साथ एमसीपी टूल्स के माध्यम से कोड को निष्पादित करता है, इसके लिए किसी अतिरिक्त प्रमाणीकरण चरण की आवश्यकता नहीं होती है।
कोड निष्पादन और सिस्टम डेटा लीक होने का खतरा।
डॉकरडैश हमला विशेष रूप से खतरनाक है क्योंकि यह डॉकर की मौजूदा संरचना का लाभ उठाता है। रिमोट कोड निष्पादन के अलावा, हमलावर डॉकर डेस्कटॉप वातावरण में संवेदनशील डेटा एकत्र करने के लिए एआई सहायकों का फायदा उठा सकते हैं। उजागर की गई जानकारी में कंटेनर विवरण, सिस्टम कॉन्फ़िगरेशन, माउंटेड डायरेक्टरी और आंतरिक नेटवर्क संरचना शामिल हो सकती है।
गौरतलब है कि संस्करण 4.50.0 न केवल डॉकर्डैश को पैच करता है, बल्कि पिलर सिक्योरिटी द्वारा खोजी गई एक अन्य प्रॉम्प्ट इंजेक्शन भेद्यता को भी ठीक करता है। इस भेद्यता के कारण पहले हमलावर डॉकर हब पर रिपॉजिटरी मेटाडेटा के माध्यम से एआई पर नियंत्रण प्राप्त कर लेते थे।
ज़ीरो-ट्रस्ट सुरक्षा और प्रमाणीकरण संबंधी अनुशंसाएँ
नोमा सिक्योरिटी के विशेषज्ञ सासी लेवी का मानना है कि डॉकर्डैश एआई सप्लाई चेन के जोखिमों के बारे में एक चेतावनी के रूप में काम करता है। इनपुट स्रोत जिन्हें पहले पूरी तरह से भरोसेमंद माना जाता था, उनका दुरुपयोग लार्ज मॉडल लैंग्वेज (एलएलएम) के निष्पादन प्रवाह में हेरफेर करने के लिए किया जा सकता है।
जोखिम को कम करने के लिए, उपयोगकर्ताओं को तुरंत डॉकर डेस्कटॉप को नवीनतम संस्करण में अपडेट कर लेना चाहिए। विशेषज्ञों का सुझाव है कि सिस्टम की सुरक्षा सुनिश्चित करने के लिए एआई मॉडल को प्रदान किए गए सभी प्रासंगिक डेटा पर ज़ीरो-ट्रस्ट सत्यापन लागू करना अनिवार्य है।
स्रोत: https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html







टिप्पणी (0)