Py学习  »  docker

Docker Desktop严重漏洞可让攻击者劫持Windows主机|物联网时代最可怕的威胁:地理位置攻击

黑白之道 • 7 月前 • 151 次点击  

Docker Desktop针对Windows和macOS系统的版本存在一个严重漏洞,即便“增强容器隔离(ECI)”保护功能处于开启状态,攻击者仍可通过运行恶意容器入侵主机。

该安全问题属于服务器端请求伪造(SSRF)漏洞,目前已被编号为CVE-2025-9074,其严重等级被评定为9.3分(极高)。

在Docker Desktop上运行的恶意容器,无需挂载Docker套接字,就能访问Docker引擎并启动更多容器。这可能导致主机系统上的用户文件被未授权访问,且增强容器隔离(ECI)无法缓解该漏洞带来的风险。

安全研究员兼漏洞赏金猎人Felix Boulet发现,任何运行中的容器都能未经认证访问“http://192.168.65.7:2375/”地址下的Docker Engine API。他通过演示证明,只需两个wget HTTP POST请求,就能创建并启动一个新容器,将Windows主机的C盘挂载到该容器的文件系统中。

Boulet的概念验证(PoC)漏洞利用代码无需在容器内获取代码执行权限。Pvotal Technologies公司的DevSecOps工程师、NorthSec网络安全会议的挑战设计员Philippe Dugre证实,该漏洞影响Docker Desktop的Windows和macOS版本,但不涉及Linux版本。

由于操作系统本身的安全防护机制,该漏洞在macOS系统上的危险性相对较低。他能在Windows系统的用户主目录中创建文件,但在macOS系统上,若未获得用户许可,则无法完成同样的操作。 

在Windows系统中,Docker Engine通过WSL2运行,攻击者可作为管理员挂载整个文件系统,读取任何敏感文件,最终甚至能通过覆盖系统DLL文件,将权限提升至主机系统管理员级别。

然而在macOS系统中,Docker Desktop应用仍存在一层隔离机制,尝试挂载用户目录时会向用户请求许可。默认情况下,Docker应用无法访问文件系统的其他部分,也不会以管理员权限运行,因此相比Windows系统,macOS主机要安全得多。

不过,Philippe Dugre也提醒,即便在macOS系统上,仍存在恶意活动的操作空间——攻击者可完全控制应用程序和容器,这意味着他们可能在无需许可的情况下植入后门或修改配置。他还指出,该漏洞极易被利用,其漏洞利用代码仅由三行Python代码构成,这一点也印证了这一说法。 

目前,该漏洞已被报告给Docker公司,Docker上周发布的Docker Desktop 4.44.3版本中修复了该问题。

参考及来源:https://www.bleepingcomputer.com/news/security/critical-docker-desktop-flaw-lets-attackers-hijack-windows-hosts/

文章来源:嘶吼专业版


黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END


Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/186447