突发新闻严重
Docker AI助手严重漏洞可通过元数据实现远程代码执行
1分钟阅读来源: The Hacker News
Noma Labs披露Docker AI助手Ask Gordon的严重漏洞CVE-2026-24578,攻击者可利用恶意镜像元数据实现远程代码执行和数据泄露。立即更新Docker Desktop和CLI以修复。
Docker修复AI助手Ask Gordon中的严重漏洞
网络安全研究机构Noma Labs近日披露了Docker Desktop和Docker命令行界面(CLI)中集成的AI助手Ask Gordon的一个已修复的严重漏洞详情。该漏洞编号为CVE-2026-24578(代号:DockerDash),攻击者可通过精心构造的镜像元数据实现远程代码执行(RCE)和数据泄露。
CVE-2026-24578技术细节
该漏洞源于Ask Gordon元数据处理引擎中的输入验证不当。攻击者可在Docker镜像元数据中嵌入恶意负载,当AI助手解析镜像时自动执行。主要攻击向量包括:
- 通过精心构造的元数据字段实现任意代码执行
- 在Docker环境中实现权限提升
- 通过数据泄露通道导致敏感数据暴露
Noma Labs研究人员证明,该漏洞可在无需用户交互的情况下触发,对依赖Docker AI辅助工作流的开发者和DevOps团队构成严重威胁。
影响分析
该漏洞对启用Ask Gordon的Docker Desktop或CLI用户构成重大风险:
- 通过RCE实现未经授权的系统访问
- 通过受感染的容器镜像发起供应链攻击
- 泄露凭证、API密钥或专有代码等敏感数据
由于Docker在云原生开发中的广泛应用,该漏洞可能影响数千家企业和开源项目。
缓解措施与建议
Docker已发布针对CVE-2026-24578的补丁,适用版本包括:
- Docker Desktop 4.32.0(或更高版本)
- Docker CLI 26.1.0(或更高版本)
安全团队应采取以下措施:
- 立即更新Docker Desktop和CLI至最新版本
- 审计容器镜像中的可疑元数据条目
- 在高安全性环境中禁用Ask Gordon,直至应用补丁
- 监控Docker日志中的异常活动,特别是元数据解析事件
Noma Labs已发布技术深度解析,其中包含安全专业人员参考的概念验证细节。
原始报告:The Hacker News