Критическая уязвимость в декстопной версии Docker для Windows и macOS позволяла скомпрометировать хост-систему, запустив вредоносный контейнер, даже если активна защита Enhanced Container Isolation (ECI).
Уязвимость получила идентификатор CVE-2025-9074 (9,3 балла по шкале CVSS) и представляет собой SSRF-баг (server-side request forgery). Проблема была устранена в версии 4.44.3.
«Вредоносный контейнер, работающий в Docker Desktop, мог получить доступ к Docker Engine и запустить дополнительные контейнеры без необходимости монтирования Docker socket, — объясняют разработчики Docker в бюллетене безопасности. — Это могло привести к неавторизованному доступу к пользовательским файлам в хост-системе. Enhanced Container Isolation (ECI) не защищает от этой уязвимости».
ИБ-специалист Феликс Буле (Felix Boulet), обнаруживший уязвимость, рассказал, что связаться с Docker Engine API можно было без аутентификации, используя адрес http://192.168.65[.]7:2375/ изнутри любого работающего контейнера.
Эксперт продемонстрировал создание и запуск нового контейнера, который привязывает диск C: Windows-хоста к файловой системе контейнера при помощи двух HTTP POST-запросов wget. Proof-of-concept эксплоит Буле не требует прав на выполнение кода внутри контейнера.
Филипп Дюгре (Philippe Dugre), DevSecOps-инженер в компании Pvotal Technologies и дизайнер челленджей для ИБ-конференции NorthSec, подтвердил, что уязвимость затрагивает десктопную версию Docker для Windows и macOS, но не Linux-версию.
По словам Дюгре, уязвимость менее опасна на macOS из-за защитных механизмов операционной системы. Так, ему удалось создать файл в домашней директории пользователя Windows, но этого нельзя достичь в macOS без разрешения пользователя.
«В Windows, поскольку Docker Engine работает через WSL2, атакующий может смонтировать с правами администратора всю файловую систему, прочитать любой файл. В конечном итоге, он может перезаписать системную DLL, чтобы повысить привилегии до уровня администратора хост-системы, — пишет Дюгре. — Однако в macOS приложение Docker Desktop по-прежнему имеет определенный уровень изоляции, а попытка смонтировать пользовательскую директорию провоцирует запрос разрешение у пользователя. По умолчанию приложение не имеет доступа к остальной файловой системе и не работает с привилегиями администратора, поэтому хост в большей безопасности, чем в Windows».
При этом исследователь отметил, что вредоносная активность возможна и в macOS, поскольку атакующий имеет полный контроль над приложением и контейнерами, что создает риски создания бэкдоров или модификации конфигурации без разрешений.