DockerDash 보안 취약점은 Docker Desktop 및 Docker CLI의 Ask Gordon AI 비서에 영향을 미치는 심각한 메타 컨텍스트 주입 결함입니다. 이 취약점을 통해 공격자는 인증 없이 Docker 이미지 메타데이터를 통해 권한 없는 코드를 실행하고 민감한 데이터를 탈취할 수 있습니다.
Noma Labs의 연구원들이 이 취약점을 발견했으며, Docker는 2025년 11월에 버전 4.50.0에서 공식적으로 패치를 출시했습니다.

메타 컨텍스트 주입을 통한 악용 메커니즘
Noma Security에 따르면 DockerDash의 근본 원인은 Ask Gordon이 검증되지 않은 메타데이터를 유효한 명령으로 처리하는 방식에 있습니다. 공격자는 Dockerfile의 LABEL 필드에 악성 명령을 삽입한 Docker 이미지를 생성할 수 있습니다. 사용자가 Ask Gordon에게 해당 이미지에 대해 질문하면, AI는 악성 명령을 분석하고 정상적인 제어 명령으로 해석합니다.
Ask Gordon은 이 내용을 MCP 게이트웨이(모델 컨텍스트 프로토콜)로 전달합니다. 게이트웨이는 설명 레이블과 내부 명령을 구분할 수 없으므로 추가 인증 단계 없이 사용자의 관리자 권한으로 MCP 도구를 통해 코드를 실행합니다.
코드 실행 및 시스템 데이터 유출 위험.
DockerDash 공격은 Docker의 기존 아키텍처를 악용하기 때문에 특히 위험합니다. 공격자는 원격 코드 실행 외에도 AI 비서를 이용하여 Docker Desktop 환경 내의 민감한 데이터를 수집할 수 있습니다. 노출될 수 있는 정보에는 컨테이너 세부 정보, 시스템 구성, 마운트된 디렉터리 및 내부 네트워크 아키텍처가 포함될 수 있습니다.
특히, 버전 4.50.0은 DockerDash를 패치할 뿐만 아니라 Pillar Security에서 발견한 또 다른 프롬프트 주입 취약점도 수정합니다. 이 취약점은 이전에 공격자가 Docker Hub의 저장소 메타데이터를 통해 AI를 제어할 수 있도록 허용했습니다.
제로 트러스트 보안 및 인증 권장 사항
Noma Security의 전문가인 Sasi Levi는 DockerDash가 AI 공급망의 위험성에 대한 경고라고 생각합니다. 이전에는 완전히 신뢰할 수 있다고 여겨졌던 입력 소스가 대규모 모델 언어(LLM)의 실행 흐름을 조작하는 데 악용될 수 있다는 것입니다.
위험을 최소화하려면 사용자는 Docker Desktop을 최신 버전으로 즉시 업데이트해야 합니다. 전문가들은 시스템 보안을 보장하기 위해 AI 모델에 제공되는 모든 컨텍스트 데이터에 제로 트러스트 검증을 적용하는 것이 필수적이라고 권장합니다.
출처: https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html






댓글 (0)