8 月 26 日消息,科技媒體 bleepingcomputer 昨日(8 月 25 日)發布博文,報道稱 Windows 和 macOS 版 Docker Desktop 存在高危漏洞,在啟用增強容器隔離(ECI)后,通過惡意容器入侵宿主機,可竊取或篡改文件。
援引博文介紹,該漏洞追蹤編號為 CVE-2025-9074,危害評分達到 9.3,屬于服務端請求偽造(SSRF)類型,由安全研究員 Felix Boulet 發現。
他測試發現,任意容器內部可未經認證訪問位于 192.168.65.7:2375 的 Docker Engine API,通過向該地址發送兩個 HTTP POST 請求,即可新建并啟動綁定宿主機 C 盤的容器,從而直接讀取宿主機數據,而且整個過程甚至不需要在容器內部擁有代碼執行權限。
安全專家 Philippe Dugre 證實該漏洞影響 Windows 和 macOS 版本,但不影響 Linux 版。
由于系統機制不同,macOS 在掛載用戶目錄時會提示用戶授權,并默認不具備管理員權限,因此風險低于 Windows。盡管 macOS 具備額外防護層,Dugre 仍警告攻擊者可控制應用和容器,篡改配置或者植入后門。
但在 Windows 環境中,Docker Engine 運行于 WSL2,攻擊者可掛載整個文件系統,讀取敏感信息,甚至覆蓋系統 DLL 文件提升權限至管理員級別。他還表示,該漏洞利用難度極低,其 Python 版 PoC 僅需三行代碼即可實現攻擊。
Docker 已在收到報告后迅速響應,并在上周發布的 4.44.3 版本中修復了該問題。用戶被建議盡快升級至最新版本,以防止潛在的入侵風險。
本文鏈接:http://www.www897cc.com/showinfo-119-178684-0.html新版已修復:3 行代碼攻破 Docker Desktop 防線,控制 Win10 Win11 macOS 宿主機
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com