Docker 修复跨平台容器逃逸漏洞​

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科Docker 修复跨平台容器逃逸漏洞​

Docker 修复了 Windows 和 macOS 版 Docker Desktop 应用程序中的一个高危漏洞(CVE-2025-9074,CVSS 评分 9.3),攻击者可能利用该漏洞突破容器隔离限制。

根据 Docker 官方文档披露,恶意容器能够访问 Docker 引擎并在无需套接字的情况下启动新容器,即使启用了增强容器隔离(ECI)功能,仍存在主机文件被访问的风险。安全公告指出:“Docker Desktop 中存在一个漏洞,允许本地运行的 Linux 容器通过默认配置的 Docker 子网(192.168.65.7:2375)访问 Docker 引擎 API。无论是否启用增强容器隔离功能,或是否开启‘通过 无 TLS 暴露守护进程’选项,该漏洞都会存在。攻击者可借此向引擎 API 执行大量特权命令,包括控制其他容器、创建新容器、管理镜像等。在某些情况下(如使用 WSL 后端的 Windows 版 Docker Desktop),攻击者还能以 Docker Desktop 运行用户的相同权限挂载主机驱动器。”

该漏洞由研究人员费利克斯·布勒(Felix Boulet)和菲利普·杜格雷(Philippe Dugre,zer0x64)发现。布勒证实漏洞允许容器在无需认证的情况下连接 Docker 引擎 API(192.168.65.7:2375)。概念验证显示,任何容器均可发送请求绑定主机的 C:\ 驱动器,随后启动具有主机文件读写权限的容器,最终导致完全控制主机。布勒表示:“这个漏洞本质上是由于一个简单的疏忽——Docker 的内部 HTTP API 可以从任何容器访问,且无需认证或访问控制。这深刻提醒我们,关键安全漏洞往往源于最基本的假设。我通过对 Docker 文档记载的私有网络进行快速 nmap 扫描发现了这个问题。扫描整个私有子网只需几分钟,可能会揭示你并未如想象中那样隔离。务必测试网络隔离假设,不要默认所有安全模型都已对齐。”

杜格雷发现 Windows 版 Docker Desktop 漏洞允许攻击者以管理员权限挂载完整文件系统,读取敏感数据或覆盖 DLL 获取主机控制权。专家解释称,得益于系统隔离机制,macOS 受影响程度较低,但攻击者仍可后门化 Docker 配置。Linux 系统不受影响,因其使用命名管道进行通信。漏洞利用途径包括恶意容器或通过 SSRF(服务器端请求伪造)代理请求至 Docker 套接字。杜格雷补充说明:“虽然最简单的利用方式是通过攻击者控制的易受攻击/恶意容器,但服务器端请求伪造(SSRF)也是可行的攻击向量。该漏洞允许攻击者通过易受攻击的应用程序代理请求访问 Docker 套接字,实际影响尤其取决于 HTTP 请求方法的可用性(多数 SSRF 仅允许 GET 请求,但在某些特殊情况下允许使用 POST、PATCH、DELETE 方法)。”该漏洞已在 4.44.3 版本中修复。


消息来源: securityaffairs

本文由 HackerNews.cc 翻译整理,封面来源于网络;

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容