Kritische Docker-KI-Assistenten-Schwachstelle ermöglichte Remote-Code-Ausführung über Metadaten
Sicherheitsforscher von Noma Labs entdeckten eine kritische Schwachstelle (CVE-2026-24578) in Docker’s KI-Assistent Ask Gordon, die Remote-Code-Ausführung und Datenexfiltration ermöglichte. Jetzt gepatcht.
Docker behebt kritische Sicherheitslücke im KI-Assistenten Ask Gordon
Sicherheitsforscher von Noma Labs haben Details zu einer nun behobenen kritischen Schwachstelle im KI-Assistenten Ask Gordon veröffentlicht, der in Docker Desktop und die Docker Command-Line Interface (CLI) integriert ist. Die als CVE-2026-24578 (Codename: DockerDash) geführte Lücke konnte ausgenutzt werden, um Remote Code Execution (RCE) und Datenexfiltration über manipulierte Bildmetadaten zu erreichen.
Technische Details zu CVE-2026-24578
Die Schwachstelle resultierte aus einer unzureichenden Eingabevalidierung in Ask Gordons Metadaten-Verarbeitungsengine. Angreifer konnten schädliche Payloads in Docker-Image-Metadaten einbetten, die der KI-Assistent beim Parsen des Images ausführte. Zu den wichtigsten Angriffsvektoren gehörten:
- Willkürliche Codeausführung über manipulierte Metadatenfelder
- Privilegienerweiterung innerhalb von Docker-Umgebungen
- Exposition sensibler Daten durch Exfiltrationskanäle
Forscher von Noma Labs demonstrierten, dass die Lücke ohne Benutzerinteraktion ausgelöst werden konnte, was sie besonders schwerwiegend für Entwickler und DevOps-Teams machte, die auf Docker’s KI-gestützte Workflows angewiesen sind.
Auswirkungsanalyse
Die Schwachstelle stellte ein erhebliches Risiko für Organisationen dar, die Docker Desktop oder CLI mit aktiviertem Ask Gordon nutzen:
- Unautorisierter Systemzugriff über RCE
- Lieferkettenangriffe durch kompromittierte Container-Images
- Datenlecks von Anmeldedaten, API-Schlüsseln oder proprietärem Code
Angesichts der weitverbreiteten Nutzung von Docker in der Cloud-nativen Entwicklung hatte die Lücke das Potenzial, tausende Unternehmen und Open-Source-Projekte zu beeinträchtigen.
Minderung und Empfehlungen
Docker hat Patches für CVE-2026-24578 in folgenden Versionen veröffentlicht:
- Docker Desktop 4.32.0 (oder neuer)
- Docker CLI 26.1.0 (oder neuer)
Sicherheitsteams sollten:
- Sofort Docker Desktop und CLI auf die neuesten Versionen aktualisieren
- Container-Images auf verdächtige Metadateneinträge prüfen
- Ask Gordon in Hochsicherheitsumgebungen deaktivieren, bis die Patches angewendet wurden
- Auf ungewöhnliche Aktivitäten in Docker-Logs achten, insbesondere bei Metadaten-Parsing-Ereignissen
Noma Labs hat einen technischen Deep Dive mit Proof-of-Concept-Details für Sicherheitsexperten veröffentlicht.
Originalbericht: The Hacker News