Docker Desktop 存在严重漏洞,可导致攻击者劫持Windows主机

作者: CBISMB

责任编辑: 张金祥

来源: ISMB

时间: 2025-08-27 15:10

关键字: Windows,macOS,Docker Desktop

浏览: 658

点赞: 27

收藏: 48

Windows 和 macOS 版 Docker Desktop 被发现存在一个严重安全漏洞,该漏洞可能使攻击者通过运行恶意容器来危害主机,即便增强容器隔离(ECI)保护处于激活状态也无法幸免。

漏洞详情:SSRF 类型,评级高达 9.3

此次曝出的安全问题属于服务器端请求伪造(SSRF)类型,被标识为 CVE - 2025 - 9074,严重程度评级达到了 9.3 的高危级别。Docker 官方发布的公告明确指出:“在 Docker Desktop 上运行的恶意容器可以访问 Docker Engine 并启动其他容器,而无需安装 Docker 套接字。”这意味着攻击者极有可能借此实现未经授权访问主机系统上的用户文件,并且增强型容器隔离(ECI)对此漏洞毫无缓解作用。

漏洞发现与演示:简单操作即可危害主机

安全研究员和漏洞赏金猎人 Felix Boulet 在研究过程中发现,从任何正在运行的容器内部,无需身份验证就能通过“http://192.168.65.7:2375/”访问 Docker Engine API。为了直观展示该漏洞的危害,Boulet 还进行了概念验证(PoC)演示。他仅使用两个 wget HTTP POST 请求,就成功创建并启动了一个新容器,还将 Windows 主机的 C: 驱动器绑定到了容器的文件系统。值得注意的是,这一漏洞利用过程并不需要容器内具备代码执行权限。

不同系统影响有别:Windows 危害大,macOS 相对安全

科技公司 Pvotal Technologies 的 DevSecOps 工程师兼 NorthSec 网络安全会议挑战设计师 Philippe Dugre 证实,该漏洞确实影响 Docker Desktop 的 Windows 和 macOS 版本,但幸运的是,Linux 版本并未受到波及。

不过,不同操作系统受该漏洞影响的程度存在明显差异。Dugre 进一步解释称,在 Windows 系统上,由于 Docker Engine 通过 WSL2 运行,攻击者一旦利用此漏洞,就能够以管理员身份挂载整个文件系统,进而读取任何敏感文件,甚至最终覆盖系统 DLL,将自身权限升级为主机系统管理员,后果不堪设想。

相比之下,macOS 操作系统凭借其自身的安全措施,使该漏洞的危害相对较小。Dugre 提到,虽然他能够在 Windows 系统上在用户的主目录中轻松创建一个文件,但在 macOS 系统上,如果没有获得用户授权,根本无法实现同样的操作。因为 Docker Desktop 应用程序在 macOS 上仍有一层隔离保护,当尝试挂载用户目录时,系统会提示用户授予权限。而且默认情况下,Docker 应用程序无权访问文件系统的其余部分,也不会以管理员权限运行,所以从整体上看,macOS 主机比 Windows 系统安全得多。

尽管如此,研究人员仍郑重警告,即便在 macOS 上,该漏洞也存在恶意活动的空间。攻击者一旦得逞,就可以完全控制应用程序和容器,从而产生设置后门或在未经许可的情况下修改配置等风险。Dugre 强调,该漏洞极易被利用,他所编写的漏洞利用代码仅包含三行 Python 代码,这足以证明其利用难度之低。

漏洞已修复:Docker 迅速响应发布新版本

值得庆幸的是,该漏洞已被负责任地报告给 Docker 官方。Docker 方面反应迅速,在上周紧急发布了新的 Docker Desktop 版本 4.44.3,成功解决了这一严重安全漏洞。在此,也提醒广大使用 Docker Desktop 的用户,尤其是 Windows 用户,尽快将软件升级到最新版本,以确保系统安全。

©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。