Vulnerabilitate critică Docker Desktop permite atacatorilor să preia gazdele Windows

Un bug critic din Docker Desktop pentru Windows și macOS permite unui container malițios să compromită gazda, chiar și atunci când este activată protecția Enhanced Container Isolation (ECI). Problema, clasificată ca server-side request forgery (SSRF) sub identificatorul CVE-2025-9074, a primit severitate 9.3.

Cercetătorul în securitate Felix Boulet a descoperit că API-ul Docker Engine poate fi accesat fără autentificare de la adresa http://192.168.65.7:2375/ din interiorul oricărui container rulant. Demonstrația sa arată cum se poate crea și porni un nou container care leagă unitatea C: a gazdei Windows la sistemul de fișiere al containerului folosind două cereri HTTP POST cu wget. Exploit-ul proof-of-concept nu necesită drepturi de execuție a codului în interiorul containerului.

Conform buletinului Docker, un container malițios ar putea accesa Docker Engine și lansa containere suplimentare fără ca socket-ul Docker să fie montat. Acest lucru poate permite acces neautorizat la fișierele utilizatorului de pe sistemul gazdă. Docker a precizat că Enhanced Container Isolation nu atenuează această vulnerabilitate.

Philippe Dugre, inginer DevSecOps la Pvotal Technologies și designer de provocări la conferința NorthSec, a confirmat că problema afectează versiunile Docker Desktop pentru Windows și macOS, nu și versiunea pentru Linux. El explică că pe Windows riscul este mai mare deoarece Docker Engine rulează prin WSL2; un atacator poate monta, ca administrator, întregul sistem de fișiere, citi fișiere sensibile și chiar suprascrie o bibliotecă de sistem pentru a escalada privilegii la nivel de administrator al gazdei. Pe macOS există măsuri suplimentare: încercarea de a monta un director al utilizatorului declanșează o solicitare de permisiune, iar aplicația Docker nu are, în mod implicit, acces la restul sistemului de fișiere sau privilegii administrative, deci impactul e mai redus.

Totuși, Dugre atrage atenția că pericolul nu dispare complet pe macOS, pentru că un atacator care controlează aplicația și containerele poate modifica sau introduce backdoor-uri în configurație fără a solicita permisiuni suplimentare. El mai spune că exploatarea e simplă: PoC-ul de la care a plecat conține doar trei linii de cod Python.

Vulnerabilitatea a fost raportată responsabil către Docker, iar compania a reacționat rapid: problema a fost remediată în versiunea Docker Desktop 4.44.3 lansată săptămâna trecută.

Ai actualizat deja Docker Desktop la cea mai recentă versiune?

3 Comentarii

  1. wow, mare atenție — eu am făcut update ieri, daaar verificați driverele WSL2 si backup înainte, cine știe…

Lasă un răspuns

Adresa ta de email nu va fi publicată.


*