Kritisk sårbarhet i Dockers AI-assistent Ask Gordon er nå fikset

Sikkerhetsforskere avdekket en kritisk sårbarhet i Dockers AI-assistent som tillot ondsinnet kodekjøring via bildemetadata.

Docker logo

Sikkerhetsselskapet Noma Labs har avslørt detaljer om en kritisk sårbarhet i Ask Gordon, AI-assistenten som er innebygd i Docker Desktop og Docker CLI. Sårbarheten, kalt DockerDash, fikk en CVSS-score på 9.8 og kunne utnyttes til å kjøre vilkårlig kode og stjele sensitive data.

Ondsinnet metadata kunne utløse angrep

Sårbarheten utnyttet at Ask Gordon behandlet uverifisert metadata i Docker-bilder som kjørbare kommandoer. En angriper kunne plassere ondsinnet innhold i et Docker-bildes metadata-felt, som AI-assistenten deretter tolket og videresendte til MCP Gateway for utførelse.

I sky- og CLI-miljøer muliggjorde feilen fjernkjøring av kode (RCE). I Docker Desktop, der Ask Gordon opererer med lesetilgang, kunne angrepet føre til omfattende dataeksfiltrasjon inkludert chat-historikk, byggelogger, API-nøkler og nettverksdetaljer.

Noma Labs rapporterte feilen i september 2025

Noma Labs varslet Docker om problemet 17. september 2025. Docker bekreftet sårbarheten 13. oktober og utgav en oppdatering med Docker Desktop versjon 4.50.0 den 6. november 2025. Siden Ask Gordon var i beta-status på rapporteringstidspunktet, ble det ikke tildelt noen formell CVE-identifikator.

Ny sikkerhetsmekanisme krever brukerbekreftelse

Docker har implementert to viktige sikkerhetstiltak. Ask Gordon viser ikke lenger brukeroppgitte bilde-URLer, noe som blokkerer en eksfiltrasjonsvei. I tillegg kreves nå eksplisitt brukerbekreftelse før AI-assistenten kan aktivere MCP-verktøy - en såkalt human-in-the-loop-mekanisme som sikrer at brukeren beholder kontrollen.

Alle som bruker Docker Desktop eller Docker CLI oppfordres til å oppdatere til nyeste versjon umiddelbart.

Kommentarer0

Del dine tanker