Falla Crítica en Asistente de IA de Docker Permitía Ejecución Remota de Código mediante Metadatos
Investigadores revelan una vulnerabilidad crítica parcheada en Ask Gordon, el asistente de IA de Docker, que permitía ejecución remota de código y exfiltración de datos a través de metadatos maliciosos.
Docker Parcha Vulnerabilidad Crítica en el Asistente de IA Ask Gordon
Investigadores de ciberseguridad de Noma Labs han revelado detalles de una vulnerabilidad crítica ya parcheada en Ask Gordon, un asistente de inteligencia artificial integrado en Docker Desktop y la Interfaz de Línea de Comandos (CLI) de Docker. La falla, identificada como CVE-2026-24578 (nombre en clave: DockerDash), podía ser explotada para lograr ejecución remota de código (RCE) y exfiltración de datos mediante metadatos de imágenes maliciosamente manipulados.
Detalles Técnicos de CVE-2026-24578
La vulnerabilidad surgió debido a una validación incorrecta de entradas en el motor de procesamiento de metadatos de Ask Gordon. Los atacantes podían incrustar cargas útiles maliciosas dentro de los metadatos de imágenes de Docker, las cuales el asistente de IA ejecutaba al analizar la imagen. Los principales vectores de ataque incluían:
- Ejecución de código arbitrario mediante campos de metadatos manipulados
- Escalada de privilegios en entornos Docker
- Exposición de datos sensibles a través de canales de exfiltración
Investigadores de Noma Labs demostraron que la falla podía ser activada sin interacción del usuario, lo que la hacía particularmente grave para desarrolladores y equipos de DevOps que dependen de los flujos de trabajo asistidos por IA de Docker.
Análisis de Impacto
La vulnerabilidad representaba riesgos significativos para organizaciones que utilizan Docker Desktop o CLI con Ask Gordon habilitado:
- Acceso no autorizado al sistema mediante RCE
- Ataques a la cadena de suministro a través de imágenes de contenedores comprometidas
- Fuga de datos, incluyendo credenciales, claves API o código propietario
Dada la amplia adopción de Docker en el desarrollo nativo en la nube, la falla tenía el potencial de afectar a miles de empresas y proyectos de código abierto.
Mitigación y Recomendaciones
Docker ha lanzado parches que abordan CVE-2026-24578 en las siguientes versiones:
- Docker Desktop 4.32.0 (o posterior)
- Docker CLI 26.1.0 (o posterior)
Los equipos de seguridad deben:
- Actualizar inmediatamente Docker Desktop y CLI a las versiones más recientes
- Auditar imágenes de contenedores en busca de entradas sospechosas en los metadatos
- Deshabilitar Ask Gordon en entornos de alta seguridad hasta aplicar los parches
- Monitorear actividades inusuales en los registros de Docker, especialmente eventos relacionados con el análisis de metadatos
Noma Labs ha publicado un análisis técnico detallado con detalles de prueba de concepto para profesionales de seguridad.
Reporte original: The Hacker News