Docker fixeert CVE-2025-9074, Kritieke container ontsnappingskwetsbaarheid met CVSS-score 9.3

Docker heeft fixes vrijgegeven om een ​​kritieke beveiligingsfout aan te pakken die de Docker -desktop -app voor Windows en macOS beïnvloedt, waardoor een aanvaller mogelijk uit de grenzen van een container kan breken.

De kwetsbaarheid, gevolgd als CVE-2025-9074draagt ​​een CVSS -score van 9,3 van de 10.0. Het is aangepakt in versie 4.44.3.

“Een kwaadaardige container die op Docker -desktop wordt uitgevoerd, kan toegang krijgen tot de Docker -engine en extra containers lanceren zonder dat de Docker -socket moet worden gemonteerd,” zei Docker in een advies dat vorige week werd uitgebracht.

“Dit kan ongeautoriseerde toegang tot gebruikersbestanden op het hostsysteem mogelijk maken. Enhanced Container Isolation (ECI) beperkt deze kwetsbaarheid niet.”

Volgens beveiligingsonderzoeker Felix Boulet heeft de kwetsbaarheid te maken met hoe het mogelijk is voor een container om verbinding te maken met de Docker Engine API op 192.168.65 (.) 7: 2375 zonder een authenticatie te vereisen, waardoor de deur wordt geopend voor een scenario waar een bevoorrechte container volledige toegang zou kunnen krijgen tot de onderliggende host op de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in de C: Drive in.

In een proof-of-concept (POC) exploit is een webverzoek van elke container gevonden om de fout te activeren en resulteert in een volledig compromis van de host-

  • Plaats een JSON -payload op “/containers/create/create”, binden de host C: Drive aan een map in de container (/mnt/host/c:/host_root) in de container en gebruik een opdracht opstarten om iets onder/host_root op de containerstart te schrijven of te lezen.
  • Post op “/containers/{id}/start” om de container te starten en de uitvoering te starten

“In de kern was deze kwetsbaarheid een eenvoudig toezicht, de interne HTTP API van Docker was bereikbaar vanuit een container zonder authenticatie of toegangscontroles,” zei Boulet.

Pvotal Technologies -onderzoeker Philippe Dugre (“Zer0x64”), die de fout verder onderzocht, zei dat een aanvaller de fout kan benutten op de Windows -versie van Docker Desktop om als beheerder het hele bestandssysteem op te zetten, lees elk gevoelig bestand en lees een gevoelig bestand en leest een gevoelig bestand en leest een gevoelig bestand en leest een gevoelig bestand en leest het een gevoelig bestand om een ​​systeem DLL te escaleren naar de aanvaller van het hostsysteem.

“Op macOS heeft de Docker Desktop -toepassing echter nog steeds een laag van isolatie en probeert een gebruikersmap op te monteren de gebruiker om toestemming,” zei Dugre. “Standaard heeft de Docker -applicatie geen toegang tot de rest van het bestandssysteem en wordt niet uitgevoerd met beheerdersrechten, dus de host is een stuk veiliger dan in het geval van het venster.”

“De aanvaller heeft echter nog steeds volledige controle over de Docker -applicatie/-containers en kan deze zelfs achterdeuren door de configuratie van de applicatie te monteren en te wijzigen, waarvoor geen gebruikers goedkeuring nodig is.”

De kwetsbaarheid heeft geen invloed op de Linux -versie, omdat Linux een benoemde pijp op het bestandssysteem van de host gebruikt, in plaats van te vertrouwen op een TCP TCP -socket voor de API van de Docker Engine.

De eenvoudigste manier om de kwetsbaarheid te benutten is via een door dreiging acteur-gecontroleerde kwaadaardige container. Dat gezegd hebbende, kan een fouten van een server-side Request Fevery (SSRF) worden gebruikt als een alternatieve aanvalsvector.

“Deze kwetsbaarheid stelt een aanvaller in staat om proxy -aanvragen via de kwetsbare toepassing te bereiken en de Docker -socket te bereiken, waarvan de impact varieert met name afhankelijk van de beschikbaarheid van HTTP -aanvragenmethoden (de meeste SSRF staat alleen om aanvragen toe, maar sommige niche -case staat het gebruik van post, patch, delete -methoden) toe), zei Dugre.

Thijs Van der Does