دوكر تصلح ثغرة حقن نصي في مساعدها الذكي “Ask Gordon” تهدد بيانات المطورين

أعلنت شركة Docker عن إصلاح ثغرة أمنية خطيرة في مساعدها الذكي Ask Gordon المدمج في تطبيق Docker Desktop وواجهة الأوامر Docker CLI. الثغرة، التي اكتشفتها شركة الأمن السيبراني Pillar Security في النسخة التجريبية، كانت من نوع Prompt Injection، حيث يمكن للمهاجمين استغلالها لاختراق المساعد وإجباره على تسريب بيانات حساسة.

الآلية التي اعتمدها المهاجمون تقوم على تسميم بيانات المستودعات في Docker Hub عبر إدخال تعليمات خبيثة داخل البيانات الوصفية. وعند قيام المطورين بطلب وصف المستودع من المساعد، يتم تنفيذ هذه التعليمات بشكل غير مرئي، ما يسمح للمهاجمين بالحصول على معلومات أو تحميل برمجيات إضافية من خوادم يسيطرون عليها.

خطورة الهجوم وآلية الاستغلال

بحسب الباحث الأمني إيلون كوهين، فإن الخطر يكمن في “الثقة المفرطة التي يمنحها المساعد لمحتوى Docker Hub”، حيث يمكن للمهاجمين إدخال تعليمات تؤدي إلى تشغيل أدوات إضافية بشكل تلقائي، وجلب حمولة خبيثة من خوادم خارجية، وكل ذلك دون علم أو موافقة المستخدم. هذا السيناريو يجعل أي مطور يستخدم المساعد عرضة لاختراق غير مباشر بمجرد تفاعله مع مستودع مصمم خصيصاً لهذا الغرض.

الإصلاح والتحديث الأمني

الثغرة تم التعامل معها في الإصدار 4.50.0 الذي أطلق في 6 نوفمبر 2025، حيث أضافت الشركة آليات تحقق إضافية لمنع المساعد من تنفيذ تعليمات غير موثوقة أو الاعتماد بشكل كامل على بيانات المستودعات. هذا التحديث يعكس إدراك دوكر لخطورة الهجمات التي تستهدف أنظمة الذكاء الاصطناعي المدمجة في أدوات التطوير، خاصة مع تزايد اعتماد المطورين على المساعدات الذكية في سير عملهم اليومي.

دلالات على مستقبل أمن الذكاء الاصطناعي

القضية تسلط الضوء على التحديات الجديدة التي يفرضها دمج تقنيات الذكاء الاصطناعي في أدوات البرمجة والبنية التحتية. فالهجمات لم تعد تقتصر على استغلال ثغرات تقليدية في البرمجيات، بل باتت تستهدف طريقة تفاعل المساعدات الذكية مع البيانات الخارجية. هذا يفرض على الشركات المطورة ضرورة تعزيز ضوابط الأمان، وتطبيق سياسات صارمة للتحقق من المدخلات، وتوعية المطورين بالمخاطر المرتبطة بالاعتماد على محتوى خارجي غير موثوق.

محمد وهبى
محمد وهبى
المقالات: 807

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.