Última HoraCrítico

Falla Crítica en Asistente de IA de Docker Permitía Ejecución Remota de Código mediante Metadatos

2 min de lecturaFuente: The Hacker News

Investigadores revelan una vulnerabilidad crítica parcheada en Ask Gordon, el asistente de IA de Docker, que permitía ejecución remota de código y exfiltración de datos a través de metadatos maliciosos.

Docker Parcha Vulnerabilidad Crítica en el Asistente de IA Ask Gordon

Investigadores de ciberseguridad de Noma Labs han revelado detalles de una vulnerabilidad crítica ya parcheada en Ask Gordon, un asistente de inteligencia artificial integrado en Docker Desktop y la Interfaz de Línea de Comandos (CLI) de Docker. La falla, identificada como CVE-2026-24578 (nombre en clave: DockerDash), podía ser explotada para lograr ejecución remota de código (RCE) y exfiltración de datos mediante metadatos de imágenes maliciosamente manipulados.

Detalles Técnicos de CVE-2026-24578

La vulnerabilidad surgió debido a una validación incorrecta de entradas en el motor de procesamiento de metadatos de Ask Gordon. Los atacantes podían incrustar cargas útiles maliciosas dentro de los metadatos de imágenes de Docker, las cuales el asistente de IA ejecutaba al analizar la imagen. Los principales vectores de ataque incluían:

  • Ejecución de código arbitrario mediante campos de metadatos manipulados
  • Escalada de privilegios en entornos Docker
  • Exposición de datos sensibles a través de canales de exfiltración

Investigadores de Noma Labs demostraron que la falla podía ser activada sin interacción del usuario, lo que la hacía particularmente grave para desarrolladores y equipos de DevOps que dependen de los flujos de trabajo asistidos por IA de Docker.

Análisis de Impacto

La vulnerabilidad representaba riesgos significativos para organizaciones que utilizan Docker Desktop o CLI con Ask Gordon habilitado:

  • Acceso no autorizado al sistema mediante RCE
  • Ataques a la cadena de suministro a través de imágenes de contenedores comprometidas
  • Fuga de datos, incluyendo credenciales, claves API o código propietario

Dada la amplia adopción de Docker en el desarrollo nativo en la nube, la falla tenía el potencial de afectar a miles de empresas y proyectos de código abierto.

Mitigación y Recomendaciones

Docker ha lanzado parches que abordan CVE-2026-24578 en las siguientes versiones:

  • Docker Desktop 4.32.0 (o posterior)
  • Docker CLI 26.1.0 (o posterior)

Los equipos de seguridad deben:

  1. Actualizar inmediatamente Docker Desktop y CLI a las versiones más recientes
  2. Auditar imágenes de contenedores en busca de entradas sospechosas en los metadatos
  3. Deshabilitar Ask Gordon en entornos de alta seguridad hasta aplicar los parches
  4. Monitorear actividades inusuales en los registros de Docker, especialmente eventos relacionados con el análisis de metadatos

Noma Labs ha publicado un análisis técnico detallado con detalles de prueba de concepto para profesionales de seguridad.

Reporte original: The Hacker News

Compartir

TwitterLinkedIn