首页 网络安全 正文
  • 本文约1088字,阅读需5分钟
  • 14
  • 0

Docker Desktop 越权访问漏洞CVE‑2025‑9074

摘要

栋科技漏洞库关注到 Docker Desktop 存在容器越权访问漏洞,该漏洞现在已经被追踪为CVE‑2025‑9074,该漏洞的CVSS 3.1评分为9.3。

Docker Desktop 是一个Docker官方为开发人员提供的桌面应用程序,主要用于在Windows和macOS系统上便捷地运行和管理Linux容器。

一、基本情况

Docker-desktop是由Docker在Windows和MacOS上的一个桌面版工具,Docker Desktop 适合开发者在本地构建、测试和调试容器化应用。

Docker Desktop 越权访问漏洞CVE‑2025‑9074

Docker Desktop 简化了在本地环境中使用 Docker 容器的过程,其中集成了Docker Engine、Docker CLI、Docker Compose等核心组件。

栋科技漏洞库关注到 Docker Desktop 存在容器越权访问漏洞,该漏洞现在已经被追踪为CVE‑2025‑9074,该漏洞的CVSS 3.1评分为9.3。

二、漏洞分析

Docker Desktop中的CVE‑2025‑9074,允许本地运行的Linux容器通过默认配置的Docker子网(192.168.65.7:2375)访问Docker引擎API。

具体而言,该漏洞允许本地运行的恶意Linux容器绕过隔离机制,从而可通过默认子网(192.168.65.7:2375)直接访问Docker Engine API。

漏洞由安全研究人员Felix Boulet和Philippe Dugre(zer0x64)发现,恶意容器能够访问Docker引擎并在无需套接字的情况下启动新容器。

概念验证显示,任何容器均可发送请求绑定主机的C:\驱动器,随后启动具有主机文件读写权限的容器,最终导致完全控制主机。

即使启用了增强容器隔离(ECI,Enhanced Container Isolation)功能,仍存在主机文件被访问的风险。

无论是否启用增强容器隔离功能,或是否开启'通过tcp://localhost:2375无TLS暴露守护进程'选项,该漏洞都会存在。

攻击者可借此向引擎API执行大量特权命令,包括控制其他容器、创建新容器、管理镜像等。

在某些情况下(如使用WSL后端的Windows版Docker Desktop),攻击者还能以Docker Desktop运行用户的相同权限挂载主机驱动器。

漏洞不依赖挂载Docker socket,不受Expose daemon on tcp://localhost:2375 without TLS或Enhanced Container Isolation(ECI)影响。

一旦被利用,攻击者可执行创建和控制容器、管理镜像等高权限操作,甚至在Windows+WSL环境挂载宿主机磁盘访问用户级权限文件。

三、影响范围

Docker Desktop < 4.44.3

四、修复建议

Docker Desktop >= 4.44.3

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接