Docker公司修復了Windows和macOS版Docker Desktop應用程序中的一個高危漏洞(CVE-2025-9074,CVSS評分9.3),攻擊者可能利用該漏洞突破容器隔離限制。
漏洞技術細節
根據Docker官方文檔披露,惡意容器能夠訪問Docker引擎并在無需套接字的情況下啟動新容器,即使啟用了增強容器隔離(ECI,Enhanced Container Isolation)功能,仍存在主機文件被訪問的風險。
安全公告指出:"Docker Desktop中存在一個漏洞,允許本地運行的Linux容器通過默認配置的Docker子網(192.168.65.7:2375)訪問Docker引擎API。無論是否啟用增強容器隔離功能,或是否開啟'通過tcp://localhost:2375無TLS暴露守護進程'選項,該漏洞都會存在。攻擊者可借此向引擎API執行大量特權命令,包括控制其他容器、創建新容器、管理鏡像等。在某些情況下(如使用WSL后端的Windows版Docker Desktop),攻擊者還能以Docker Desktop運行用戶的相同權限掛載主機驅動器。"
漏洞發現過程
該漏洞由研究人員Felix Boulet和Philippe Dugre(zer0x64)發現。Boulet證實漏洞允許容器在無需認證的情況下連接Docker引擎API(192.168.65.7:2375)。概念驗證顯示,任何容器均可發送請求綁定主機的C:\驅動器,隨后啟動具有主機文件讀寫權限的容器,最終導致完全控制主機。
Boulet表示:"這個漏洞本質上是由于一個簡單的疏忽——Docker的內部HTTP API可以從任何容器訪問,且無需認證或訪問控制。這深刻提醒我們,關鍵安全漏洞往往源于最基本的假設。我通過對Docker文檔記載的私有網絡進行快速nmap掃描發現了這個問題。掃描整個私有子網只需幾分鐘,可能會揭示你并未如想象中那樣隔離。務必測試網絡隔離假設,不要默認所有安全模型都已對齊。"
跨平臺影響分析
Dugre發現Windows版Docker Desktop漏洞允許攻擊者以管理員權限掛載完整文件系統,讀取敏感數據或覆蓋DLL獲取主機控制權。專家解釋稱,得益于系統隔離機制,macOS受影響程度較低,但攻擊者仍可后門化Docker配置。Linux系統不受影響,因其使用命名管道進行通信。漏洞利用途徑包括惡意容器或通過SSRF(Server-Side Request Forgery)代理請求至Docker套接字。
Dugre補充說明:"雖然最簡單的利用方式是通過攻擊者控制的易受攻擊/惡意容器,但服務器端請求偽造(SSRF)也是可行的攻擊向量。該漏洞允許攻擊者通過易受攻擊的應用程序代理請求訪問Docker套接字,實際影響尤其取決于HTTP請求方法的可用性(多數SSRF僅允許GET請求,但在某些特殊情況下允許使用POST、PATCH、DELETE方法)。"