DockerDash سیکیورٹی کی کمزوری ایک اہم Meta-Context Injection کی خامی ہے جو Docker ڈیسک ٹاپ اور Docker CLI میں Ask Gordon AI اسسٹنٹ کو متاثر کرتی ہے۔ یہ کمزوری حملہ آوروں کو بغیر تصدیق کے ڈاکر امیج میٹا ڈیٹا کے ذریعے غیر مجاز کوڈ پر عمل کرنے اور حساس ڈیٹا چوری کرنے کی اجازت دیتی ہے۔
Noma Labs کے محققین نے اس خطرے کو دریافت کیا، اور Docker نے نومبر 2025 میں ورژن 4.50.0 میں باضابطہ طور پر ایک پیچ جاری کیا۔

Meta-Context انجکشن کے ذریعے استحصال کا طریقہ کار
Noma Security کے مطابق، DockerDash کی بنیادی وجہ Ask Gordon کے غیر تصدیق شدہ میٹا ڈیٹا کو درست کمانڈز کے طور پر استعمال کرنا ہے۔ ایک حملہ آور ڈاکر فائل کے LABEL فیلڈ میں سرایت شدہ بدنیتی پر مبنی کمانڈز پر مشتمل ایک ڈاکر امیج بنا سکتا ہے۔ جب کوئی صارف اس تصویر کے بارے میں Gordon سے سوال کرتا ہے، تو AI بدنیتی پر مبنی ہدایت کو ایک عام کنٹرول کمانڈ کے طور پر تجزیہ اور تشریح کرتا ہے۔
گورڈن سے پوچھیں پھر اس مواد کو MCP گیٹ وے (ماڈل سیاق و سباق پروٹوکول) کو بھیج دیتا ہے۔ چونکہ گیٹ وے وضاحتی لیبلز اور اندرونی کمانڈز میں فرق نہیں کر سکتا، اس لیے یہ کوڈ کو MCP ٹولز کے ذریعے صارف کے انتظامی مراعات کے ساتھ کسی اضافی تصدیقی مراحل کی ضرورت کے بغیر عمل میں لاتا ہے۔
کوڈ پر عمل درآمد اور سسٹم ڈیٹا لیک ہونے کے خطرات۔
DockerDash حملہ خاص طور پر خطرناک ہے کیونکہ یہ Docker کے موجودہ فن تعمیر کا فائدہ اٹھاتا ہے۔ ریموٹ کوڈ پر عمل درآمد کے علاوہ، حملہ آور ڈاکر ڈیسک ٹاپ ماحول میں حساس ڈیٹا اکٹھا کرنے کے لیے AI معاونین کا استحصال کر سکتے ہیں۔ ظاہر ہونے والی معلومات میں کنٹینر کی تفصیلات، سسٹم کنفیگریشنز، ماؤنٹڈ ڈائرکٹریز، اور اندرونی نیٹ ورک فن تعمیر شامل ہو سکتے ہیں۔
خاص طور پر، ورژن 4.50.0 نہ صرف DockerDash کو پیچ کرتا ہے بلکہ Pillar Security کے ذریعے دریافت کردہ ایک اور فوری انجیکشن کے خطرے کو بھی ٹھیک کرتا ہے۔ اس خطرے نے پہلے حملہ آوروں کو ڈاکر ہب پر ریپوزٹری میٹا ڈیٹا کے ذریعے AI کا کنٹرول حاصل کرنے کی اجازت دی۔
زیرو ٹرسٹ سیکیورٹی اور تصدیق کی سفارشات
Noma سیکیورٹی کی ماہر، Sasi Levi کا خیال ہے کہ DockerDash AI سپلائی چینز کے خطرات کے بارے میں ایک انتباہ کے طور پر کام کرتا ہے۔ ان پٹ ذرائع جو پہلے مکمل طور پر قابل اعتماد سمجھے جاتے تھے ان کا استعمال بڑی ماڈل لینگویج (LLM) کے عمل کے بہاؤ میں ہیرا پھیری کے لیے کیا جا سکتا ہے۔
خطرات کو کم کرنے کے لیے، صارفین کو Docker Desktop کو فوری طور پر تازہ ترین ورژن میں اپ ڈیٹ کرنا چاہیے۔ ماہرین تجویز کرتے ہیں کہ سسٹم کی حفاظت کو یقینی بنانے کے لیے AI ماڈلز کو فراہم کردہ تمام متعلقہ ڈیٹا پر صفر اعتماد کی توثیق کا اطلاق لازمی ہے۔
ماخذ: https://baonghean.vn/docker-khac-phuc-lo-hong-dockerdash-de-doa-tro-ly-ai-ask-gordon-10322463.html






تبصرہ (0)