속보치명적

Docker AI 어시스턴트 'Ask Gordon'의 심각한 취약점으로 인한 원격 코드 실행 가능성 발견

2분 읽기출처: The Hacker News

Noma Labs가 발견한 Docker의 AI 어시스턴트 'Ask Gordon'의 심각한 취약점(CVE-2026-24578)으로 원격 코드 실행 및 데이터 유출 위험이 확인되었습니다. 즉시 업데이트 권장.

Docker, AI 어시스턴트 'Ask Gordon'의 심각한 취약점 패치

Noma Labs의 사이버보안 연구원들은 Docker Desktop 및 **Docker Command-Line Interface(CLI)**에 통합된 AI 어시스턴트 Ask Gordon에서 이제 패치된 심각한 취약점의 세부 정보를 공개했습니다. 이 취약점은 CVE-2026-24578(코드명: DockerDash)으로 추적되며, 악의적으로 조작된 이미지 메타데이터를 통해 원격 코드 실행(RCE)데이터 유출을 유발할 수 있습니다.

CVE-2026-24578의 기술적 세부 사항

이 취약점은 Ask Gordon의 메타데이터 처리 엔진에서 부적절한 입력 검증으로 인해 발생했습니다. 공격자는 Docker 이미지 메타데이터 내에 악성 페이로드를 삽입할 수 있으며, AI 어시스턴트가 해당 이미지를 파싱할 때 이를 실행하게 됩니다. 주요 공격 벡터는 다음과 같습니다:

  • 조작된 메타데이터 필드를 통한 임의 코드 실행
  • Docker 환경 내 권한 상승
  • 유출 채널을 통한 민감 데이터 노출

Noma Labs 연구원들은 이 취약점이 사용자 상호작용 없이도 트리거될 수 있음을 입증했으며, 이는 Docker의 AI 지원 워크플로를 사용하는 개발자 및 DevOps 팀에게 특히 심각한 위협이었습니다.

영향 분석

이 취약점은 Ask Gordon이 활성화된 Docker Desktop 또는 CLI를 사용하는 조직에 다음과 같은 중대한 위험을 초래했습니다:

  • RCE를 통한 비인가 시스템 접근
  • 손상된 컨테이너 이미지를 통한 공급망 공격
  • 자격 증명, API 키 또는 독점 코드의 데이터 유출

클라우드 네이티브 개발에서 Docker의 광범위한 채택을 고려할 때, 이 취약점은 수천 개의 기업 및 오픈소스 프로젝트에 영향을 미칠 잠재력이 있었습니다.

완화 및 권장 사항

Docker는 다음 버전에서 CVE-2026-24578을 해결하는 패치를 발표했습니다:

  • Docker Desktop 4.32.0(또는 그 이상)
  • Docker CLI 26.1.0(또는 그 이상)

보안 팀은 다음 조치를 취해야 합니다:

  1. Docker Desktop 및 CLI를 즉시 최신 버전으로 업데이트
  2. 의심스러운 메타데이터 항목이 있는지 컨테이너 이미지 감사
  3. 패치가 적용될 때까지 고보안 환경에서는 Ask Gordon 비활성화
  4. 특히 메타데이터 파싱 이벤트와 관련하여 Docker 로그에서 이상 활동 모니터링

Noma Labs는 보안 전문가를 위한 개념 증명 세부 사항을 포함한 기술적 심층 분석을 게시했습니다.

원본 보고서: The Hacker News

공유

TwitterLinkedIn