Срочные новостиКритический

Критическая уязвимость в Docker AI Assistant позволяла удалённое выполнение кода через метаданные

2 мин чтенияИсточник: The Hacker News

Эксперты Noma Labs раскрыли критическую уязвимость CVE-2026-24578 в AI-ассистенте Ask Gordon (Docker). Уязвимость допускала RCE и утечку данных через вредоносные метаданные контейнеров.

Docker устранил критическую уязвимость в AI-ассистенте Ask Gordon

Специалисты компании Noma Labs раскрыли подробности критической уязвимости, недавно устранённой в Ask Gordon — AI-ассистенте, интегрированном в Docker Desktop и Docker Command-Line Interface (CLI). Уязвимость, зарегистрированная как CVE-2026-24578 (кодовое название: DockerDash), могла эксплуатироваться для удаленного выполнения кода (RCE) и эксфильтрации данных через специально сформированные метаданные Docker-образов.

Технические детали CVE-2026-24578

Уязвимость возникла из-за недостаточной проверки входных данных в механизме обработки метаданных Ask Gordon. Злоумышленники могли внедрять вредоносные payload-ы в метаданные Docker-образов, которые затем исполнялись AI-ассистентом при парсинге изображения. Основные векторы атак включали:

  • Произвольное выполнение кода через скомпрометированные поля метаданных
  • Повышение привилегий в средах Docker
  • Утечку конфиденциальных данных через каналы эксфильтрации

Исследователи Noma Labs продемонстрировали, что уязвимость могла быть эксплуатирована без взаимодействия с пользователем, что делало её особенно опасной для разработчиков и DevOps-команд, использующих AI-ассистированные рабочие процессы Docker.

Анализ последствий

Уязвимость представляла серьёзную угрозу для организаций, использующих Docker Desktop или CLI с включённым Ask Gordon:

  • Несанкционированный доступ к системам через RCE
  • Атаки на цепочки поставок через скомпрометированные образы контейнеров
  • Утечка данных, включая учётные данные, API-ключи или проприетарный код

Учитывая широкое распространение Docker в разработке облачных решений, уязвимость могла затронуть тысячи предприятий и open-source-проектов.

Меры по устранению и рекомендации

Компания Docker выпустила патчи для устранения CVE-2026-24578 в следующих версиях:

  • Docker Desktop 4.32.0 (или новее)
  • Docker CLI 26.1.0 (или новее)

Специалистам по безопасности рекомендуется:

  1. Немедленно обновить Docker Desktop и CLI до последних версий
  2. Провести аудит образов контейнеров на наличие подозрительных записей в метаданных
  3. Отключить Ask Gordon в средах с повышенными требованиями к безопасности до применения патчей
  4. Мониторить необычную активность в логах Docker, особенно события, связанные с парсингом метаданных

Компания Noma Labs опубликовала технический анализ с подробностями proof-of-concept для специалистов по безопасности.

Оригинальный отчёт: The Hacker News

Поделиться

TwitterLinkedIn