Вразливість безпеки DockerDash — це критична вразливість Meta-Context Injection, яка впливає на помічника штучного інтелекту Ask Gordon у Docker Desktop та Docker CLI. Ця вразливість дозволяє зловмисникам виконувати неавторизований код та красти конфіденційні дані через метадані зображень Docker без автентифікації.
Дослідники з Noma Labs виявили цю вразливість, і Docker офіційно випустив патч версії 4.50.0 у листопаді 2025 року.

Механізм експлуатації через метаконтекстну ін'єкцію
За даними Noma Security, першопричина DockerDash полягає в тому, що Ask Gordon обробляє неперевірені метадані як дійсні команди. Зловмисник може створити образ Docker, що містить шкідливі команди, вбудовані в поле LABEL Dockerfile. Коли користувач запитує Ask Gordon про цей образ, штучний інтелект аналізує та інтерпретує шкідливу директиву як звичайну команду керування.
Потім Ask Gordon пересилає цей контент до шлюзу MCP (Model Context Protocol). Оскільки шлюз не може розрізняти описові мітки та внутрішні команди, він виконує код через інструменти MCP з правами адміністратора користувача, не вимагаючи жодних додаткових кроків автентифікації.
Ризики виконання коду та витоку системних даних.
Атака на DockerDash особливо небезпечна, оскільки вона використовує існуючу архітектуру Docker. Окрім віддаленого виконання коду, зловмисники можуть використовувати помічників штучного інтелекту для збору конфіденційних даних у середовищі Docker Desktop. Розкрита інформація може включати деталі контейнера, конфігурації системи, змонтовані каталоги та архітектуру внутрішньої мережі.
Примітно, що версія 4.50.0 не лише виправляє DockerDash, але й виправляє ще одну вразливість, що дозволяє швидко впроваджувати код, виявлену Pillar Security. Ця вразливість раніше дозволяла зловмисникам отримувати контроль над штучним інтелектом через метадані репозиторію на Docker Hub.
Рекомендації щодо безпеки та автентифікації з нульовою довірою
Сасі Леві, експерт з Noma Security, вважає, що DockerDash служить попередженням про ризики ланцюгів поставок штучного інтелекту. Джерела вхідних даних, які раніше вважалися повністю надійними, можуть бути використані для маніпулювання потоком виконання мови великих моделей (LLM).
Щоб мінімізувати ризики, користувачам слід негайно оновити Docker Desktop до останньої версії. Експерти рекомендують обов'язково застосовувати перевірку нульової довіри до всіх контекстних даних, що надаються моделям штучного інтелекту, для забезпечення безпеки системи.
Джерело: https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html






Коментар (0)