Критическая уязвимость в декстопной версии Docker для Windows и macOS позволяла скомпрометировать хост-систему, запустив вредоносный контейнер, даже если активна защита Enhanced Container Isolation (ECI).

Уязвимость получила идентификатор CVE-2025-9074 (9,3 балла по шкале CVSS) и представляет собой SSRF-баг (server-side request forgery). Проблема была устранена в версии 4.44.3.

«Вредоносный контейнер, работающий в Docker Desktop, мог получить доступ к Docker Engine и запустить дополнительные контейнеры без необходимости монтирования Docker socket, — объясняют разработчики Docker в бюллетене безопасности. — Это могло привести к неавторизованному доступу к пользовательским файлам в хост-системе. Enhanced Container Isolation (ECI) не защищает от этой уязвимости».

ИБ-специалист Феликс Буле (Felix Boulet), обнаруживший уязвимость, рассказал, что связаться с Docker Engine API можно было без аутентификации, используя адрес http://192.168.65[.]7:2375/ изнутри любого работающего контейнера.

Эксперт продемонстрировал создание и запуск нового контейнера, который привязывает диск C: Windows-хоста к файловой системе контейнера при помощи двух HTTP POST-запросов wget. Proof-of-concept эксплоит Буле не требует прав на выполнение кода внутри контейнера.

Филипп Дюгре (Philippe Dugre), DevSecOps-инженер в компании Pvotal Technologies и дизайнер челленджей для ИБ-конференции NorthSec, подтвердил, что уязвимость затрагивает десктопную версию Docker для Windows и macOS, но не Linux-версию.

По словам Дюгре, уязвимость менее опасна на macOS из-за защитных механизмов операционной системы. Так, ему удалось создать файл в домашней директории пользователя Windows, но этого нельзя достичь в macOS без разрешения пользователя.

«В Windows, поскольку Docker Engine работает через WSL2, атакующий может смонтировать с правами администратора всю файловую систему, прочитать любой файл. В конечном итоге, он может перезаписать системную DLL, чтобы повысить привилегии до уровня администратора хост-системы, — пишет Дюгре. — Однако в macOS приложение Docker Desktop по-прежнему имеет определенный уровень изоляции, а попытка смонтировать пользовательскую директорию провоцирует запрос разрешение у пользователя. По умолчанию приложение не имеет доступа к остальной файловой системе и не работает с привилегиями администратора, поэтому хост в большей безопасности, чем в Windows».

При этом исследователь отметил, что вредоносная активность возможна и в macOS, поскольку атакующий имеет полный контроль над приложением и контейнерами, что создает риски создания бэкдоров или модификации конфигурации без разрешений.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии