Docker Desktop 越权访问漏洞CVE‑2025‑9074
Docker Desktop 是一个Docker官方为开发人员提供的桌面应用程序,主要用于在Windows和macOS系统上便捷地运行和管理Linux容器。
一、基本情况
Docker-desktop是由Docker在Windows和MacOS上的一个桌面版工具,Docker Desktop 适合开发者在本地构建、测试和调试容器化应用。
Docker Desktop 简化了在本地环境中使用 Docker 容器的过程,其中集成了Docker Engine、Docker CLI、Docker Compose等核心组件。
栋科技漏洞库关注到 Docker Desktop 存在容器越权访问漏洞,该漏洞现在已经被追踪为CVE‑2025‑9074,该漏洞的CVSS 3.1评分为9.3。
二、漏洞分析
Docker Desktop中的CVE‑2025‑9074,允许本地运行的Linux容器通过默认配置的Docker子网(192.168.65.7:2375)访问Docker引擎API。
具体而言,该漏洞允许本地运行的恶意Linux容器绕过隔离机制,从而可通过默认子网(192.168.65.7:2375)直接访问Docker Engine API。
漏洞由安全研究人员Felix Boulet和Philippe Dugre(zer0x64)发现,恶意容器能够访问Docker引擎并在无需套接字的情况下启动新容器。
概念验证显示,任何容器均可发送请求绑定主机的C:\驱动器,随后启动具有主机文件读写权限的容器,最终导致完全控制主机。
即使启用了增强容器隔离(ECI,Enhanced Container Isolation)功能,仍存在主机文件被访问的风险。
无论是否启用增强容器隔离功能,或是否开启'通过tcp://localhost:2375无TLS暴露守护进程'选项,该漏洞都会存在。
攻击者可借此向引擎API执行大量特权命令,包括控制其他容器、创建新容器、管理镜像等。
在某些情况下(如使用WSL后端的Windows版Docker Desktop),攻击者还能以Docker Desktop运行用户的相同权限挂载主机驱动器。
漏洞不依赖挂载Docker socket,不受Expose daemon on tcp://localhost:2375 without TLS或Enhanced Container Isolation(ECI)影响。
一旦被利用,攻击者可执行创建和控制容器、管理镜像等高权限操作,甚至在Windows+WSL环境挂载宿主机磁盘访问用户级权限文件。
三、影响范围
Docker Desktop < 4.44.3
四、修复建议
Docker Desktop >= 4.44.3
五、参考链接
