Vietnam.vn - Nền tảng quảng bá Việt Nam

Docker naprawia lukę w zabezpieczeniach DockerDash, która zagraża asystentowi AI Ask Gordon.

Luka w zabezpieczeniach DockerDash została właśnie załatana w wersji 4.50.0 Docker Desktop, dzięki czemu wyeliminowano ryzyko nieautoryzowanego wykonania kodu i kradzieży danych za pośrednictwem asystentów AI.

Báo Nghệ AnBáo Nghệ An04/02/2026

Luka w zabezpieczeniach DockerDash to krytyczna luka w zabezpieczeniach umożliwiająca wstrzykiwanie metakontekstu, która wpływa na asystenta AI Ask Gordon w Docker Desktop i Docker CLI. Luka ta umożliwia atakującym wykonywanie nieautoryzowanego kodu i kradzież poufnych danych za pośrednictwem metadanych obrazu Docker bez uwierzytelnienia.

Naukowcy z Noma Labs odkryli tę lukę w zabezpieczeniach, a Docker oficjalnie wydał poprawkę w wersji 4.50.0 w listopadzie 2025 r.

Na tej ilustracji przedstawiono lukę w zabezpieczeniach DockerDash, która ma wpływ na asystenta AI Ask Gordon w Docker Desktop.

Mechanizm eksploatacji poprzez wstrzykiwanie metakontekstu

Według Noma Security, główną przyczyną DockerDash jest traktowanie przez Ask Gordona niezweryfikowanych metadanych jako prawidłowych poleceń. Atakujący może utworzyć obraz Dockera zawierający złośliwe polecenia osadzone w polu LABEL pliku Dockerfile. Gdy użytkownik zapyta Ask Gordona o ten obraz, sztuczna inteligencja analizuje i interpretuje złośliwe polecenie jako normalne polecenie sterujące.

Ask Gordon następnie przekazuje tę treść do MCP Gateway (Model Context Protocol). Ponieważ Gateway nie rozróżnia etykiet opisowych od poleceń wewnętrznych, wykonuje kod za pośrednictwem narzędzi MCP z uprawnieniami administratora użytkownika, bez konieczności przeprowadzania dodatkowych procedur uwierzytelniania.

Ryzyko wykonania kodu i wycieku danych systemowych.

Atak DockerDash jest szczególnie niebezpieczny, ponieważ wykorzystuje istniejącą architekturę Dockera. Oprócz zdalnego wykonywania kodu, atakujący mogą wykorzystać asystentów AI do zbierania poufnych danych w środowisku Docker Desktop. Ujawnione informacje mogą obejmować szczegóły kontenerów, konfiguracje systemu, zamontowane katalogi i wewnętrzną architekturę sieciową.

Co ciekawe, wersja 4.50.0 nie tylko łata DockerDash, ale także usuwa inną lukę w zabezpieczeniach umożliwiającą wstrzykiwanie komunikatów (prompt injection) odkrytą przez Pillar Security. Luka ta umożliwiała atakującym przejęcie kontroli nad sztuczną inteligencją za pośrednictwem metadanych repozytorium w Docker Hub.

Zalecenia dotyczące bezpieczeństwa i uwierzytelniania w modelu Zero Trust

Sasi Levi, ekspert z Noma Security, uważa, że ​​DockerDash stanowi ostrzeżenie przed zagrożeniami związanymi z łańcuchami dostaw sztucznej inteligencji. Źródła danych wejściowych, które wcześniej uważano za całkowicie wiarygodne, mogą zostać wykorzystane do manipulowania przepływem wykonywania kodu w języku dużych modeli (LLM).

Aby zminimalizować ryzyko, użytkownicy powinni natychmiast zaktualizować Docker Desktop do najnowszej wersji. Eksperci zalecają obowiązkowe stosowanie walidacji zero-trust do wszystkich danych kontekstowych dostarczanych do modeli AI w celu zapewnienia bezpieczeństwa systemu.

Źródło: https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html


Komentarz (0)

Zostaw komentarz, aby podzielić się swoimi odczuciami!

W tym samym temacie

W tej samej kategorii

Od tego samego autora

Dziedzictwo

Postać

Firmy

Sprawy bieżące

System polityczny

Lokalny

Produkt