دوكر تسد ثغرة خطيرة في مساعدها الذكي “Ask Gordon” سمحت بتنفيذ أوامر عبر بيانات الصور

كشفت تقارير أمنية حديثة عن ثغرة بالغة الخطورة في مساعد الذكاء الاصطناعي Ask Gordon المدمج في Docker Desktop وواجهة الأوامر CLI، كانت تسمح للمهاجمين بتنفيذ أوامر على النظام المستضيف وسرقة بيانات حساسة عبر استغلال بيانات الصور (Image Metadata). الثغرة، التي أطلق عليها اسم DockerDash من قبل شركة Noma Labs، جرى إصلاحها في إصدار Docker 4.50.0 الصادر في نوفمبر 2025.

آلية الهجوم وسلسلة الاستغلال

وفقاً لتقرير الباحث الأمني ساسي ليفي، يقوم الهجوم على ثلاث مراحل متتابعة:

  1. يقرأ مساعد Ask Gordon تعليمات خبيثة مزروعة داخل حقول LABEL في صورة دوكر.
  2. يمررها إلى بوابة MCP Gateway التي تعمل كوسيط بين نماذج اللغة الكبيرة والبيئة المحلية.
  3. تقوم أدوات MCP بتنفيذ الأوامر دون أي تحقق إضافي، مما يمنح المهاجم صلاحيات تنفيذية على بيئة الضحية.

هذا التسلسل يحدث دون أي طبقة تحقق، ما يسمح بتجاوز الحدود الأمنية بسهولة وتحويل بيانات وصفية تبدو بريئة إلى أوامر تشغيلية.

تداعيات الثغرة

الاستغلال الناجح لهذه الثغرة يمكن أن يؤدي إلى تنفيذ أوامر عن بُعد على أنظمة السحابة وبيئات CLI، أو إلى سرقة بيانات حساسة من تطبيقات سطح المكتب. الهجوم يعتمد على ما وصفه الخبراء بـ Meta-Context Injection، حيث يتم حقن تعليمات ضارة في سياق البيانات الوصفية لتتحول إلى أوامر موثوقة من منظور النظام.

سيناريوهات الهجوم المحتملة

في سيناريو افتراضي، ينشر المهاجم صورة دوكر تحتوي على تعليمات خبيثة داخل حقول LABEL. عند استعلام المستخدم عن هذه الصورة عبر Ask Gordon، يقوم المساعد بقراءة البيانات وتمريرها إلى MCP Gateway، التي بدورها تنفذ الأوامر باستخدام صلاحيات دوكر الخاصة بالضحية.
كما يمكن استغلال نفس الثغرة في Docker Desktop لسرقة معلومات حساسة مثل تفاصيل الأدوات المثبتة، إعدادات دوكر، المجلدات المربوطة، وتوزيعات الشبكة.

إصلاحات إضافية ورسائل تحذيرية

إلى جانب إصلاح DockerDash، عالج الإصدار 4.50.0 أيضاً ثغرة حقن أوامر أخرى اكتشفتها شركة Pillar Security، كانت تسمح للمهاجمين بالتحكم في المساعد عبر التلاعب ببيانات مستودع Docker Hub.
نُوما لابس شددت على أن هذه الثغرة تؤكد ضرورة التعامل مع مخاطر سلسلة توريد الذكاء الاصطناعي كتهديد أساسي، إذ يمكن لمصادر بيانات موثوقة أن تخفي تعليمات ضارة قادرة على التلاعب بمسار تنفيذ النماذج. الحل يكمن في تطبيق تحقق صفري الثقة (Zero-Trust Validation) على جميع البيانات السياقية التي تُغذى للنماذج.

محمد وهبى
محمد وهبى
المقالات: 919

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.