Docker AI 어시스턴트 'Ask Gordon'의 심각한 취약점으로 인한 원격 코드 실행 가능성 발견
Noma Labs가 발견한 Docker의 AI 어시스턴트 'Ask Gordon'의 심각한 취약점(CVE-2026-24578)으로 원격 코드 실행 및 데이터 유출 위험이 확인되었습니다. 즉시 업데이트 권장.
Docker, AI 어시스턴트 'Ask Gordon'의 심각한 취약점 패치
Noma Labs의 사이버보안 연구원들은 Docker Desktop 및 **Docker Command-Line Interface(CLI)**에 통합된 AI 어시스턴트 Ask Gordon에서 이제 패치된 심각한 취약점의 세부 정보를 공개했습니다. 이 취약점은 CVE-2026-24578(코드명: DockerDash)으로 추적되며, 악의적으로 조작된 이미지 메타데이터를 통해 원격 코드 실행(RCE) 및 데이터 유출을 유발할 수 있습니다.
CVE-2026-24578의 기술적 세부 사항
이 취약점은 Ask Gordon의 메타데이터 처리 엔진에서 부적절한 입력 검증으로 인해 발생했습니다. 공격자는 Docker 이미지 메타데이터 내에 악성 페이로드를 삽입할 수 있으며, AI 어시스턴트가 해당 이미지를 파싱할 때 이를 실행하게 됩니다. 주요 공격 벡터는 다음과 같습니다:
- 조작된 메타데이터 필드를 통한 임의 코드 실행
- Docker 환경 내 권한 상승
- 유출 채널을 통한 민감 데이터 노출
Noma Labs 연구원들은 이 취약점이 사용자 상호작용 없이도 트리거될 수 있음을 입증했으며, 이는 Docker의 AI 지원 워크플로를 사용하는 개발자 및 DevOps 팀에게 특히 심각한 위협이었습니다.
영향 분석
이 취약점은 Ask Gordon이 활성화된 Docker Desktop 또는 CLI를 사용하는 조직에 다음과 같은 중대한 위험을 초래했습니다:
- RCE를 통한 비인가 시스템 접근
- 손상된 컨테이너 이미지를 통한 공급망 공격
- 자격 증명, API 키 또는 독점 코드의 데이터 유출
클라우드 네이티브 개발에서 Docker의 광범위한 채택을 고려할 때, 이 취약점은 수천 개의 기업 및 오픈소스 프로젝트에 영향을 미칠 잠재력이 있었습니다.
완화 및 권장 사항
Docker는 다음 버전에서 CVE-2026-24578을 해결하는 패치를 발표했습니다:
- Docker Desktop 4.32.0(또는 그 이상)
- Docker CLI 26.1.0(또는 그 이상)
보안 팀은 다음 조치를 취해야 합니다:
- Docker Desktop 및 CLI를 즉시 최신 버전으로 업데이트
- 의심스러운 메타데이터 항목이 있는지 컨테이너 이미지 감사
- 패치가 적용될 때까지 고보안 환경에서는 Ask Gordon 비활성화
- 특히 메타데이터 파싱 이벤트와 관련하여 Docker 로그에서 이상 활동 모니터링
Noma Labs는 보안 전문가를 위한 개념 증명 세부 사항을 포함한 기술적 심층 분석을 게시했습니다.
원본 보고서: The Hacker News