近日,Docker 针对 Windows 和 macOS 系统的 Docker Desktop 应用,修复了一个可能让攻击者突破容器限制的高危漏洞。该漏洞编号为 CVE-2025-9074,CVSS 评分高达 9.3 分(满分 10 分),风险等级极高。
据 Docker 官方公告显示,该漏洞会让本地运行的 Linux 容器,通过默认配置的 Docker 子网(192.168.65.7:2375)访问 Docker Engine API,且无论是否开启增强容器隔离(ECI)功能,也无论是否启用 “不通过 TLS 暴露守护进程到 tcp://localhost:2375” 选项,漏洞都能被利用。这意味着攻击者可通过漏洞执行多种高权限命令,包括控制其他容器、创建新容器、管理镜像等。在特定场景下,比如 Windows 系统中使用 WSL 后端的 Docker Desktop,攻击者还能以运行 Docker Desktop 用户的权限挂载主机磁盘。
该漏洞由研究人员菲利克斯・布莱(Felix Boulet)和菲利普・杜格雷(Philippe Dugre,网名 zer0x64)发现。菲利克斯・布莱表示,这个漏洞本质是个简单疏忽 ——Docker 内部的 HTTP API 可被任何容器无认证访问,没有任何权限控制。他通过对 Docker 文档中记载的私有网络进行 nmap 扫描发现了该问题,并提醒 “扫描所有私有网段只需几分钟,可能会发现实际隔离程度不如预期,务必验证网络隔离假设,不要默认信任所有安全模型已对齐”。
菲利普・杜格雷则进一步指出,Windows 系统的 Docker Desktop 受该漏洞影响更严重,攻击者可将整个文件系统以管理员权限挂载,读取敏感数据或篡改 DLL 文件以控制主机;而 macOS 因隔离机制相对安全,但攻击者仍可篡改 Docker 配置植入后门;Linux 系统不受影响,因其使用命名管道而非该 API 方式。此外,除了通过恶意容器利用漏洞,攻击者还可能借助服务器端请求伪造(SSRF)漏洞,代理请求访问 Docker 接口,不过影响程度取决于是否支持 POST、PATCH、DELETE 等 HTTP 请求方法(多数 SSRF 仅支持 GET 请求)。
目前,Docker 已在 4.44.3 版本中修复该漏洞,建议 Windows 和 macOS 系统的 Docker Desktop 用户尽快升级至该版本,避免遭受攻击。
资讯来源:securityaffairs
转载请注明出处和本文链接