Docker Desktop漏洞让容器轻松越界

B站影视 电影资讯 2025-08-27 19:14 2

摘要:Docker 修复了 Docker Desktop 中一个关键漏洞(CVE-2025-9074),该漏洞允许容器突破限制并控制主机机器,CVSS评分为9.3。漏洞使得 Docker 的内部 Engine API 在 “192.168.65.7:2375” 上暴

Docker 修复了 Docker Desktop 中一个关键漏洞(CVE-2025-9074),该漏洞允许容器突破限制并控制主机机器,CVSS评分为9.3。漏洞使得 Docker 的内部 Engine API 在 “192.168.65.7:2375” 上暴露,任何容器可无身份验证访问该接口,从而让恶意攻击者通过简单的 HTTP 请求操控系统文件。Windows 用户面临更大风险,因为该漏洞允许容器不受限制地访问 C: 驱动器,攻击者可轻易获取管理员权限。相比之下,Linux 用户不受此漏洞影响。Docker 已发布版本 4.44.3 以保护暴露的 API,用户被敦促及时更新,以免被攻陷容器控制主机系统。

Docker 已经修复了 Docker Desktop 中的一个重大漏洞,该漏洞允许容器轻松逃逸其限制并控制主机机器。这个缺陷被标识为 CVE-2025-9074,并在通用漏洞评分系统(CVSS)中评级为 9.3,导致 Docker 的内部 Engine API 在 “192.168.65.7:2375” 上暴露。因此,任何容器都可以在没有身份验证的情况下访问它,使恶意行为者能够通过几个 HTTP 请求来挂载驱动器和操纵系统文件。对于 Windows 用户来说,由于 Docker Desktop 使用 Windows Subsystem for Linux 2(WSL2),这个漏洞相当于对 C: 驱动器的无限制读写访问,并且直接获得管理员权限的途径。

访问风险与后果

Docker 的公告强调了与此漏洞相关的风险:“在 Docker Desktop 上运行的恶意容器可以访问 Docker Engine,并在不需要挂载 Docker 套接字的情况下启动其他容器。”这种缺乏身份验证的情况可能导致对主机系统上关键用户文件的未经授权访问。安全研究人员 Felix Boulet 在检查其容器环境时偶然发现了这个缺陷。PVOTAL Technologies 的研究人员 Philippe Dugre 演示了利用这一弱点是多么简单,他表示:“对于我在 macOS 上的概念验证,我只需要三行 Python 代码。”尽管 macOS 用户在容器尝试挂载目录时会收到提示,并且应用程序未以提升的权限运行,但决心坚定的攻击者仍然可以操控 Docker 的配置,在主机上安装后门。

相比之下,Windows 用户面临着没有障碍阻止恶意容器挂载系统驱动器的情况。这种访问权限使攻击者能够筛查文件、放置恶意二进制文件并覆盖动态链接库(DLL),最终破坏了 Docker 隔离的基本目的。Dugre 指出:“在 Windows 上,由于 Docker Engine 通过 WSL2 运行,攻击者可以以管理员身份挂载整个文件系统,读取任何敏感文件,最终覆盖系统 DLL,以将攻击者提升为主机系统的管理员。”相反,Linux 用户无需担心,因为这个漏洞不影响裸金属 Linux 上的 Docker Engine,该引擎使用本地 Unix 套接字而不是 TCP 端点。Docker 已经发布了版本 4.44.3,该版本保护了暴露的 API,并澄清增强容器隔离并不能缓解此问题。管理员被敦促及时安装更新,因为忽视它可能会让一个被攻陷的容器轻松控制主机系统。

来源:老孙科技前沿

相关推荐