突发新闻严重

Docker AI助手严重漏洞可通过元数据实现远程代码执行

1分钟阅读来源: The Hacker News

Noma Labs披露Docker AI助手Ask Gordon的严重漏洞CVE-2026-24578,攻击者可利用恶意镜像元数据实现远程代码执行和数据泄露。立即更新Docker Desktop和CLI以修复。

Docker修复AI助手Ask Gordon中的严重漏洞

网络安全研究机构Noma Labs近日披露了Docker DesktopDocker命令行界面(CLI)中集成的AI助手Ask Gordon的一个已修复的严重漏洞详情。该漏洞编号为CVE-2026-24578(代号:DockerDash),攻击者可通过精心构造的镜像元数据实现远程代码执行(RCE)数据泄露

CVE-2026-24578技术细节

该漏洞源于Ask Gordon元数据处理引擎中的输入验证不当。攻击者可在Docker镜像元数据中嵌入恶意负载,当AI助手解析镜像时自动执行。主要攻击向量包括:

  • 通过精心构造的元数据字段实现任意代码执行
  • 在Docker环境中实现权限提升
  • 通过数据泄露通道导致敏感数据暴露

Noma Labs研究人员证明,该漏洞可在无需用户交互的情况下触发,对依赖Docker AI辅助工作流的开发者和DevOps团队构成严重威胁。

影响分析

该漏洞对启用Ask Gordon的Docker Desktop或CLI用户构成重大风险:

  • 通过RCE实现未经授权的系统访问
  • 通过受感染的容器镜像发起供应链攻击
  • 泄露凭证、API密钥或专有代码等敏感数据

由于Docker在云原生开发中的广泛应用,该漏洞可能影响数千家企业和开源项目。

缓解措施与建议

Docker已发布针对CVE-2026-24578的补丁,适用版本包括:

  • Docker Desktop 4.32.0(或更高版本)
  • Docker CLI 26.1.0(或更高版本)

安全团队应采取以下措施:

  1. 立即更新Docker Desktop和CLI至最新版本
  2. 审计容器镜像中的可疑元数据条目
  3. 在高安全性环境中禁用Ask Gordon,直至应用补丁
  4. 监控Docker日志中的异常活动,特别是元数据解析事件

Noma Labs已发布技术深度解析,其中包含安全专业人员参考的概念验证细节。

原始报告:The Hacker News

分享

TwitterLinkedIn