Docker ได้แก้ไขช่องโหว่ความปลอดภัยระดับวิกฤตใน Ask Gordon AI ซึ่งเป็นผู้ช่วย AI ใน Docker Desktop และ Docker CLI ช่องโหว่นี้มีชื่อรหัสว่า DockerDash และได้รับการแก้ไขในเวอร์ชัน 4.50.0 โดยช่องโหว่ดังกล่าวอาจถูกใช้เพื่อรันโค้ดจากระยะไกล (RCE) และขโมยข้อมูลสำคัญผ่าน Metadata ของ Docker Image ที่เป็นอันตราย ซึ่งถือเป็นความเสี่ยงต่อห่วงโซ่อุปทานของ AI

     

Severity: วิกฤต

      
     

System Impact:

     

  • Ask Gordon AI (ผู้ช่วย AI ใน Docker Desktop และ Docker CLI)
  • Docker Desktop
  • Docker Command-Line Interface (CLI)
  • MCP (Model Context Protocol) Gateway
  • ระบบคลาวด์ (สำหรับ RCE)
  • แอปพลิเคชันเดสก์ท็อป (สำหรับ Data Exfiltration)
  • สภาพแวดล้อม Docker

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีสร้าง Docker image ที่มีคำสั่งอันตรายฝังอยู่ในฟิลด์ LABEL ของ Dockerfile
  2. เหยื่อสอบถาม Ask Gordon AI เกี่ยวกับ image ดังกล่าว
  3. Ask Gordon AI อ่านและตีความ Metadata ของ image ซึ่งรวมถึงฟิลด์ LABEL ที่เป็นอันตราย โดยไม่สามารถแยกแยะระหว่าง Metadata ที่ถูกต้องกับคำสั่งที่ถูกฝังมาได้ (Meta-Context Injection)
  4. Ask Gordon ส่งต่อคำสั่งที่ถูกวิเคราะห์แล้วไปยัง MCP Gateway (middleware layer ระหว่าง AI agents และ MCP servers)
  5. MCP Gateway ตีความว่าเป็นคำขอมาตรฐานจากแหล่งที่เชื่อถือได้ และเรียกใช้เครื่องมือ MCP ที่ระบุโดยไม่มีการตรวจสอบเพิ่มเติม
  6. เครื่องมือ MCP ดำเนินการตามคำสั่งด้วยสิทธิ์ของ Docker ของเหยื่อ ทำให้เกิดการรันโค้ดจากระยะไกล (RCE) หรือการขโมยข้อมูล

      
     

Recommendations:

     

Short Term:

     

  • อัปเดต Docker Desktop เป็นเวอร์ชัน 4.50.0 หรือใหม่กว่าทันที

     

Long Term:

     

  • นำการตรวจสอบแบบ Zero-Trust มาใช้กับข้อมูลบริบททั้งหมดที่ให้กับโมเดล AI เพื่อแยกแยะข้อมูลที่เป็นประโยชน์ออกจากคำสั่งที่อาจเป็นอันตราย
  • ตรวจสอบ Docker Image Metadata อย่างเข้มงวดเพื่อป้องกันการฝังคำสั่งที่เป็นอันตราย
  • เสริมสร้างนโยบายความปลอดภัยสำหรับการใช้งาน AI Assistant ในสภาพแวดล้อม Docker

      
     

Source: https://thehackernews.com/2026/02/docker-fixes-critical-ask-gordon-ai.html

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *