Docker Desktop严重漏洞可让攻击者劫持Windows主机 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

Docker Desktop严重漏洞可让攻击者劫持Windows主机

胡金鱼 漏洞 6小时 前发布
5271
收藏

导语:该安全问题属于服务器端请求伪造(SSRF)漏洞,目前已被编号为CVE-2025-9074,其严重等级被评定为9.3分。

Docker Desktop针对Windows和macOS系统的版本存在一个严重漏洞,即便“增强容器隔离(ECI)”保护功能处于开启状态,攻击者仍可通过运行恶意容器入侵主机。

该安全问题属于服务器端请求伪造(SSRF)漏洞,目前已被编号为CVE-2025-9074,其严重等级被评定为9.3分(极高)。

在Docker Desktop上运行的恶意容器,无需挂载Docker套接字,就能访问Docker引擎并启动更多容器。这可能导致主机系统上的用户文件被未授权访问,且增强容器隔离(ECI)无法缓解该漏洞带来的风险。

安全研究员兼漏洞赏金猎人Felix Boulet发现,任何运行中的容器都能未经认证访问“http://192.168.65.7:2375/”地址下的Docker Engine API。他通过演示证明,只需两个wget HTTP POST请求,就能创建并启动一个新容器,将Windows主机的C盘挂载到该容器的文件系统中。

Boulet的概念验证(PoC)漏洞利用代码无需在容器内获取代码执行权限。Pvotal Technologies公司的DevSecOps工程师、NorthSec网络安全会议的挑战设计员Philippe Dugre证实,该漏洞影响Docker Desktop的Windows和macOS版本,但不涉及Linux版本。

由于操作系统本身的安全防护机制,该漏洞在macOS系统上的危险性相对较低。他能在Windows系统的用户主目录中创建文件,但在macOS系统上,若未获得用户许可,则无法完成同样的操作。 

在Windows系统中,Docker Engine通过WSL2运行,攻击者可作为管理员挂载整个文件系统,读取任何敏感文件,最终甚至能通过覆盖系统DLL文件,将权限提升至主机系统管理员级别。

然而在macOS系统中,Docker Desktop应用仍存在一层隔离机制,尝试挂载用户目录时会向用户请求许可。默认情况下,Docker应用无法访问文件系统的其他部分,也不会以管理员权限运行,因此相比Windows系统,macOS主机要安全得多。

不过,Philippe Dugre也提醒,即便在macOS系统上,仍存在恶意活动的操作空间——攻击者可完全控制应用程序和容器,这意味着他们可能在无需许可的情况下植入后门或修改配置。他还指出,该漏洞极易被利用,其漏洞利用代码仅由三行Python代码构成,这一点也印证了这一说法。 

目前,该漏洞已被报告给Docker公司,Docker上周发布的Docker Desktop 4.44.3版本中修复了该问题。

文章翻译自:https://www.bleepingcomputer.com/news/security/critical-docker-desktop-flaw-lets-attackers-hijack-windows-hosts/如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2024 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务