Критическая уязвимость в Docker AI Assistant позволяла удалённое выполнение кода через метаданные
Эксперты Noma Labs раскрыли критическую уязвимость CVE-2026-24578 в AI-ассистенте Ask Gordon (Docker). Уязвимость допускала RCE и утечку данных через вредоносные метаданные контейнеров.
Docker устранил критическую уязвимость в AI-ассистенте Ask Gordon
Специалисты компании Noma Labs раскрыли подробности критической уязвимости, недавно устранённой в Ask Gordon — AI-ассистенте, интегрированном в Docker Desktop и Docker Command-Line Interface (CLI). Уязвимость, зарегистрированная как CVE-2026-24578 (кодовое название: DockerDash), могла эксплуатироваться для удаленного выполнения кода (RCE) и эксфильтрации данных через специально сформированные метаданные Docker-образов.
Технические детали CVE-2026-24578
Уязвимость возникла из-за недостаточной проверки входных данных в механизме обработки метаданных Ask Gordon. Злоумышленники могли внедрять вредоносные payload-ы в метаданные Docker-образов, которые затем исполнялись AI-ассистентом при парсинге изображения. Основные векторы атак включали:
- Произвольное выполнение кода через скомпрометированные поля метаданных
- Повышение привилегий в средах Docker
- Утечку конфиденциальных данных через каналы эксфильтрации
Исследователи Noma Labs продемонстрировали, что уязвимость могла быть эксплуатирована без взаимодействия с пользователем, что делало её особенно опасной для разработчиков и DevOps-команд, использующих AI-ассистированные рабочие процессы Docker.
Анализ последствий
Уязвимость представляла серьёзную угрозу для организаций, использующих Docker Desktop или CLI с включённым Ask Gordon:
- Несанкционированный доступ к системам через RCE
- Атаки на цепочки поставок через скомпрометированные образы контейнеров
- Утечка данных, включая учётные данные, API-ключи или проприетарный код
Учитывая широкое распространение Docker в разработке облачных решений, уязвимость могла затронуть тысячи предприятий и open-source-проектов.
Меры по устранению и рекомендации
Компания Docker выпустила патчи для устранения CVE-2026-24578 в следующих версиях:
- Docker Desktop 4.32.0 (или новее)
- Docker CLI 26.1.0 (или новее)
Специалистам по безопасности рекомендуется:
- Немедленно обновить Docker Desktop и CLI до последних версий
- Провести аудит образов контейнеров на наличие подозрительных записей в метаданных
- Отключить Ask Gordon в средах с повышенными требованиями к безопасности до применения патчей
- Мониторить необычную активность в логах Docker, особенно события, связанные с парсингом метаданных
Компания Noma Labs опубликовала технический анализ с подробностями proof-of-concept для специалистов по безопасности.
Оригинальный отчёт: The Hacker News