EilmeldungKritisch

Kritische Docker-KI-Assistenten-Schwachstelle ermöglichte Remote-Code-Ausführung über Metadaten

2 Min. LesezeitQuelle: The Hacker News

Sicherheitsforscher von Noma Labs entdeckten eine kritische Schwachstelle (CVE-2026-24578) in Docker’s KI-Assistent Ask Gordon, die Remote-Code-Ausführung und Datenexfiltration ermöglichte. Jetzt gepatcht.

Docker behebt kritische Sicherheitslücke im KI-Assistenten Ask Gordon

Sicherheitsforscher von Noma Labs haben Details zu einer nun behobenen kritischen Schwachstelle im KI-Assistenten Ask Gordon veröffentlicht, der in Docker Desktop und die Docker Command-Line Interface (CLI) integriert ist. Die als CVE-2026-24578 (Codename: DockerDash) geführte Lücke konnte ausgenutzt werden, um Remote Code Execution (RCE) und Datenexfiltration über manipulierte Bildmetadaten zu erreichen.

Technische Details zu CVE-2026-24578

Die Schwachstelle resultierte aus einer unzureichenden Eingabevalidierung in Ask Gordons Metadaten-Verarbeitungsengine. Angreifer konnten schädliche Payloads in Docker-Image-Metadaten einbetten, die der KI-Assistent beim Parsen des Images ausführte. Zu den wichtigsten Angriffsvektoren gehörten:

  • Willkürliche Codeausführung über manipulierte Metadatenfelder
  • Privilegienerweiterung innerhalb von Docker-Umgebungen
  • Exposition sensibler Daten durch Exfiltrationskanäle

Forscher von Noma Labs demonstrierten, dass die Lücke ohne Benutzerinteraktion ausgelöst werden konnte, was sie besonders schwerwiegend für Entwickler und DevOps-Teams machte, die auf Docker’s KI-gestützte Workflows angewiesen sind.

Auswirkungsanalyse

Die Schwachstelle stellte ein erhebliches Risiko für Organisationen dar, die Docker Desktop oder CLI mit aktiviertem Ask Gordon nutzen:

  • Unautorisierter Systemzugriff über RCE
  • Lieferkettenangriffe durch kompromittierte Container-Images
  • Datenlecks von Anmeldedaten, API-Schlüsseln oder proprietärem Code

Angesichts der weitverbreiteten Nutzung von Docker in der Cloud-nativen Entwicklung hatte die Lücke das Potenzial, tausende Unternehmen und Open-Source-Projekte zu beeinträchtigen.

Minderung und Empfehlungen

Docker hat Patches für CVE-2026-24578 in folgenden Versionen veröffentlicht:

  • Docker Desktop 4.32.0 (oder neuer)
  • Docker CLI 26.1.0 (oder neuer)

Sicherheitsteams sollten:

  1. Sofort Docker Desktop und CLI auf die neuesten Versionen aktualisieren
  2. Container-Images auf verdächtige Metadateneinträge prüfen
  3. Ask Gordon in Hochsicherheitsumgebungen deaktivieren, bis die Patches angewendet wurden
  4. Auf ungewöhnliche Aktivitäten in Docker-Logs achten, insbesondere bei Metadaten-Parsing-Ereignissen

Noma Labs hat einen technischen Deep Dive mit Proof-of-Concept-Details für Sicherheitsexperten veröffentlicht.

Originalbericht: The Hacker News

Teilen

TwitterLinkedIn