ثغرة خطيرة في دوكر تسمح بتنفيذ أكواد عبر الذكاء الاصطناعي

🗓 الثلاثاء - 3 فبراير 2026، 09:20 مساءً | ⏱ 2 دقيقة | 👁 3 مشاهدة
كشف خبراء الأمن السيبراني عن تفاصيل ثغرة أمنية حرجة تم إصلاحها مؤخراً في مساعد Ask Gordon المعتمد على الذكاء الاصطناعي والمدمج في منصة Docker، والتي كانت تسمح للمهاجمين بتنفيذ أكواد خبيثة وسرقة بيانات حساسة من الأنظمة المصابة.أطلق باحثو شركة Noma Labs اسم DockerDash على هذه الثغرة الحرجة، وقد قامت شركة Docker بمعالجتها وإصلاحها مع إطلاق الإصدار 4.50.0 في نوفمبر 2025، مما يبرز أهمية التحديث الفوري للأنظمة لضمان الحماية.كيف تعمل ثغرة DockerDash الأمنية؟تكمن خطورة هذه الثغرة في إمكانية استغلال وسم واحد فقط من البيانات الوصفية (Metadata) داخل صورة Docker لتهديد البيئة البرمجية بالكامل. وحسب ما رصده فريق تيكبامين، فإن الهجوم يعتمد على خداع الذكاء الاصطناعي لتنفيذ أوامر غير مصرح بها.تتم عملية الاختراق عبر ثلاث مراحل رئيسية دون أي تحقق أمني:يقوم مساعد Gordon AI بقراءة التعليمات البرمجية الخبيثة المضمنة في وصف الصورة.يتم تمرير هذه التعليمات إلى بوابة بروتوكول سياق النموذج (MCP Gateway).تقوم أدوات MCP بتنفيذ الأوامر الخبيثة مباشرة على النظام.ما هي مخاطر استغلال الذكاء الاصطناعي في دوكر؟أوضح الباحثون أن المشكلة الأساسية تكمن في أن المساعد الذكي يتعامل مع البيانات الوصفية غير الموثقة كأنها أوامر قابلة للتنفيذ. هذا الخلل في "سياق الثقة" يسمح للمهاجمين بتجاوز الحدود الأمنية للنظام بسهولة.يمكن أن يؤدي استغلال هذه الثغرة إلى عواقب وخيمة تشمل:تنفيذ أكواد عن بعد (RCE): مما يهدد الأنظمة السحابية وواجهات الأوامر (CLI) بشكل مباشر.تسريب البيانات الحساسة: يمكن للمهاجمين استغلال تطبيقات سطح المكتب لسرقة معلومات داخلية.حقن الأوامر الوصفية: حيث لا تستطيع البوابة التمييز بين المعلومات العادية والأوامر البرمجية الخبيثة.كيف يتنكر الهجوم داخل صور الحاويات؟في سيناريو هجوم افتراضي، يمكن لجهة تهديد استغلال هذا الخلل عبر تضمين تعليمات ضارة داخل حقول LABEL في ملف Dockerfile. وبينما تبدو هذه الحقول بريئة ظاهرياً، إلا أنها تتحول إلى نواقل للهجوم بمجرد معالجتها بواسطة مساعد Ask Gordon.حماية بيئة التطوير الخاصة بكتؤكد التقارير الأمنية أن التحديث الأخير قد سد هذه الثغرة تماماً. وينصح موقع تيكبامين المطورين ومديري الأنظمة بضرورة التأكد من استخدام أحدث إصدارات أدوات Docker لتجنب مثل هذه الهجمات المعقدة التي تستهدف البنية التحتية للذكاء الاصطناعي.
#ذكاء اصطناعي #أمن المعلومات #دوكر