Luka w zabezpieczeniach DockerDash to krytyczna luka w zabezpieczeniach umożliwiająca wstrzykiwanie metakontekstu, która wpływa na asystenta AI Ask Gordon w Docker Desktop i Docker CLI. Luka ta umożliwia atakującym wykonywanie nieautoryzowanego kodu i kradzież poufnych danych za pośrednictwem metadanych obrazu Docker bez uwierzytelnienia.
Naukowcy z Noma Labs odkryli tę lukę w zabezpieczeniach, a Docker oficjalnie wydał poprawkę w wersji 4.50.0 w listopadzie 2025 r.

Mechanizm eksploatacji poprzez wstrzykiwanie metakontekstu
Według Noma Security, główną przyczyną DockerDash jest traktowanie przez Ask Gordona niezweryfikowanych metadanych jako prawidłowych poleceń. Atakujący może utworzyć obraz Dockera zawierający złośliwe polecenia osadzone w polu LABEL pliku Dockerfile. Gdy użytkownik zapyta Ask Gordona o ten obraz, sztuczna inteligencja analizuje i interpretuje złośliwe polecenie jako normalne polecenie sterujące.
Ask Gordon następnie przekazuje tę treść do MCP Gateway (Model Context Protocol). Ponieważ Gateway nie rozróżnia etykiet opisowych od poleceń wewnętrznych, wykonuje kod za pośrednictwem narzędzi MCP z uprawnieniami administratora użytkownika, bez konieczności przeprowadzania dodatkowych procedur uwierzytelniania.
Ryzyko wykonania kodu i wycieku danych systemowych.
Atak DockerDash jest szczególnie niebezpieczny, ponieważ wykorzystuje istniejącą architekturę Dockera. Oprócz zdalnego wykonywania kodu, atakujący mogą wykorzystać asystentów AI do zbierania poufnych danych w środowisku Docker Desktop. Ujawnione informacje mogą obejmować szczegóły kontenerów, konfiguracje systemu, zamontowane katalogi i wewnętrzną architekturę sieciową.
Co ciekawe, wersja 4.50.0 nie tylko łata DockerDash, ale także usuwa inną lukę w zabezpieczeniach umożliwiającą wstrzykiwanie komunikatów (prompt injection) odkrytą przez Pillar Security. Luka ta umożliwiała atakującym przejęcie kontroli nad sztuczną inteligencją za pośrednictwem metadanych repozytorium w Docker Hub.
Zalecenia dotyczące bezpieczeństwa i uwierzytelniania w modelu Zero Trust
Sasi Levi, ekspert z Noma Security, uważa, że DockerDash stanowi ostrzeżenie przed zagrożeniami związanymi z łańcuchami dostaw sztucznej inteligencji. Źródła danych wejściowych, które wcześniej uważano za całkowicie wiarygodne, mogą zostać wykorzystane do manipulowania przepływem wykonywania kodu w języku dużych modeli (LLM).
Aby zminimalizować ryzyko, użytkownicy powinni natychmiast zaktualizować Docker Desktop do najnowszej wersji. Eksperci zalecają obowiązkowe stosowanie walidacji zero-trust do wszystkich danych kontekstowych dostarczanych do modeli AI w celu zapewnienia bezpieczeństwa systemu.
Źródło: https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html






Komentarz (0)