DockerDashのセキュリティ脆弱性は、Docker DesktopおよびDocker CLIのAsk Gordon AIアシスタントに影響を与える重大なメタコンテキスト・インジェクションの脆弱性です。この脆弱性により、攻撃者は認証なしで不正なコードを実行し、Dockerイメージのメタデータを介して機密データを盗むことができます。
Noma Labs の研究者がこの脆弱性を発見し、Docker は 2025 年 11 月にバージョン 4.50.0 のパッチを正式にリリースしました。

メタコンテキストインジェクションによる悪用メカニズム
Noma Securityによると、DockerDashの根本的な原因は、Ask Gordonが検証されていないメタデータを有効なコマンドとして扱うことにあります。攻撃者は、DockerfileのLABELフィールドに悪意のあるコマンドを埋め込んだDockerイメージを作成できます。ユーザーがこのイメージについてAsk Gordonに質問すると、AIは悪意のある指示を通常の制御コマンドとして解析・解釈します。
Ask Gordonは、このコンテンツをMCPゲートウェイ(モデルコンテキストプロトコル)に転送します。ゲートウェイは説明ラベルと内部コマンドを区別できないため、追加の認証手順を必要とせずに、ユーザーの管理者権限でMCPツールを介してコードを実行します。
コード実行およびシステムデータ漏洩のリスク。
DockerDash攻撃は、Dockerの既存のアーキテクチャを悪用するため、特に危険です。リモートコード実行に加え、攻撃者はAIアシスタントを悪用してDocker Desktop環境内の機密データを収集できます。漏洩する情報には、コンテナの詳細、システム構成、マウントされたディレクトリ、内部ネットワークアーキテクチャなどが含まれる可能性があります。
注目すべきは、バージョン4.50.0ではDockerDashのパッチだけでなく、Pillar Securityが発見した別のプロンプトインジェクション脆弱性も修正されていることです。この脆弱性は以前、Docker Hubのリポジトリメタデータを通じて攻撃者がAIを制御することを可能にしていました。
ゼロトラストセキュリティと認証の推奨事項
Noma Securityの専門家であるSasi Levi氏は、DockerDashはAIサプライチェーンのリスクに対する警告となると考えています。これまで完全に信頼できると考えられていた入力ソースが、大規模モデル言語(LLM)の実行フローを操作するために悪用される可能性があります。
リスクを最小限に抑えるため、ユーザーはDocker Desktopを直ちに最新バージョンに更新する必要があります。専門家は、システムのセキュリティを確保するために、AIモデルに提供されるすべてのコンテキストデータにゼロトラスト検証を適用することが必須であると推奨しています。
出典: https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html






コメント (0)