Última HoraCrítico

Falha Crítica no Assistente de IA do Docker Permitia Execução Remota de Código via Metadados

2 min de leituraFonte: The Hacker News

Pesquisadores revelam vulnerabilidade crítica CVE-2026-24578 no Ask Gordon do Docker, corrigida após risco de RCE e exfiltração de dados via metadados maliciosos. Atualize agora.

Docker Corrigi Vulnerabilidade Crítica no Assistente de IA Ask Gordon

Pesquisadores de cibersegurança da Noma Labs divulgaram detalhes de uma vulnerabilidade crítica já corrigida no Ask Gordon, um assistente de IA integrado ao Docker Desktop e à Interface de Linha de Comando (CLI) do Docker. A falha, rastreada como CVE-2026-24578 (codinome: DockerDash), poderia ser explorada para alcançar execução remota de código (RCE) e exfiltração de dados por meio de metadados de imagens maliciosamente manipulados.

Detalhes Técnicos do CVE-2026-24578

A vulnerabilidade decorreu de uma validação inadequada de entrada no mecanismo de processamento de metadados do Ask Gordon. Atacantes poderiam embutir cargas maliciosas nos metadados de imagens Docker, que o assistente de IA executaria ao analisar a imagem. Os principais vetores de ataque incluíam:

  • Execução arbitrária de código via campos de metadados manipulados
  • Escalada de privilégios em ambientes Docker
  • Exposição de dados sensíveis por meio de canais de exfiltração

Pesquisadores da Noma Labs demonstraram que a falha poderia ser acionada sem interação do usuário, tornando-a particularmente grave para desenvolvedores e equipes de DevOps que dependem dos fluxos de trabalho assistidos por IA do Docker.

Análise de Impacto

A vulnerabilidade representava riscos significativos para organizações que utilizam o Docker Desktop ou CLI com o Ask Gordon ativado:

  • Acesso não autorizado ao sistema via RCE
  • Ataques à cadeia de suprimentos por meio de imagens de contêineres comprometidas
  • Vazamento de dados, como credenciais, chaves de API ou código proprietário

Dada a ampla adoção do Docker no desenvolvimento nativo em nuvem, a falha tinha potencial para afetar milhares de empresas e projetos de código aberto.

Mitigação e Recomendações

O Docker lançou correções para o CVE-2026-24578 nas seguintes versões:

  • Docker Desktop 4.32.0 (ou superior)
  • Docker CLI 26.1.0 (ou superior)

As equipes de segurança devem:

  1. Atualizar imediatamente o Docker Desktop e CLI para as versões mais recentes
  2. Auditar imagens de contêineres em busca de entradas suspeitas nos metadados
  3. Desativar o Ask Gordon em ambientes de alta segurança até a aplicação das correções
  4. Monitorar atividades incomuns nos logs do Docker, especialmente eventos de análise de metadados

A Noma Labs publicou um artigo técnico detalhado com prova de conceito para profissionais de segurança.

Relatório original: The Hacker News

Compartilhar

TwitterLinkedIn