De beveiligingskwetsbaarheid in DockerDash is een kritieke meta-contextinjectiefout die de AI-assistent Ask Gordon in Docker Desktop en Docker CLI treft. Deze kwetsbaarheid stelt aanvallers in staat om ongeautoriseerde code uit te voeren en gevoelige gegevens te stelen via metadata van Docker-images zonder authenticatie.
Onderzoekers van Noma Labs ontdekten deze kwetsbaarheid, en Docker bracht in november 2025 officieel een patch uit in versie 4.50.0.

Exploitatiemechanisme via meta-contextinjectie
Volgens Noma Security ligt de oorzaak van DockerDash in de manier waarop Ask Gordon niet-geverifieerde metadata als geldige commando's behandelt. Een aanvaller kan een Docker-image maken met kwaadaardige commando's ingebed in het LABEL- veld van een Dockerfile. Wanneer een gebruiker Ask Gordon een vraag stelt over deze image, analyseert en interpreteert de AI de kwaadaardige instructie als een normaal commando.
Ask Gordon stuurt deze inhoud vervolgens door naar de MCP Gateway (Model Context Protocol). Omdat de Gateway geen onderscheid kan maken tussen beschrijvende labels en interne commando's, voert deze de code uit via de MCP-tools met de beheerdersrechten van de gebruiker, zonder dat er aanvullende authenticatiestappen nodig zijn.
Risico's op het uitvoeren van code en het lekken van systeemgegevens.
De DockerDash-aanval is bijzonder gevaarlijk omdat deze gebruikmaakt van de bestaande architectuur van Docker. Naast het uitvoeren van code op afstand kunnen aanvallers AI-assistenten misbruiken om gevoelige gegevens binnen de Docker Desktop-omgeving te verzamelen. De blootgestelde informatie kan details over containers, systeemconfiguraties, gekoppelde mappen en de interne netwerkarchitectuur omvatten.
Opvallend is dat versie 4.50.0 niet alleen DockerDash patcht, maar ook een andere kwetsbaarheid voor promptinjectie verhelpt die door Pillar Security is ontdekt. Deze kwetsbaarheid stelde aanvallers eerder in staat om via repositorymetadata op Docker Hub de controle over AI te verkrijgen.
Aanbevelingen voor Zero-Trust-beveiliging en -authenticatie
Sasi Levi, een expert van Noma Security, is van mening dat DockerDash een waarschuwing is voor de risico's van AI-toeleveringsketens. Inputbronnen die voorheen als volkomen betrouwbaar werden beschouwd, kunnen worden misbruikt om de uitvoeringsstroom van grote modeltalen (LLM) te manipuleren.
Om risico's te minimaliseren, moeten gebruikers Docker Desktop onmiddellijk bijwerken naar de nieuwste versie. Experts raden aan om zero-trust-validatie toe te passen op alle contextuele gegevens die aan AI-modellen worden verstrekt, om de systeembeveiliging te waarborgen.
Bron: https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html






Reactie (0)