Docker Compose高危路径遍历漏洞,执行只读命令即可覆写任意文件(CVE-2025-62725)

💡 原文中文,约1300字,阅读约需4分钟。
📝

内容提要

Docker Compose披露了高危路径遍历漏洞(CVE-2025-62725),影响Docker Desktop及CI/CD环境。攻击者可利用该漏洞覆写主机文件。Docker已在v2.40.2版本中修复此漏洞。

🎯

关键要点

  • Docker Compose披露了高危路径遍历漏洞(CVE-2025-62725),CVSS v4评分8.9。
  • 该漏洞影响Docker Desktop用户、独立Compose二进制文件用户、CI/CD流水线及云开发环境。
  • 攻击者可利用该漏洞覆写主机系统上的任意文件。
  • 漏洞利用无需构建或运行容器,仅通过执行只读命令即可触发。
  • 处理不受信任OCI Compose文件的开发人员或自动化流水线面临重大风险。
  • 漏洞根源在于Docker Compose处理OCI构件层及其注解的方式。
  • Docker已在v2.40.2版本中修复此漏洞,引入更严格的注解路径验证和清理机制。

延伸问答

CVE-2025-62725漏洞的影响范围是什么?

该漏洞影响Docker Desktop用户、独立Compose二进制文件用户、CI/CD流水线及云开发环境。

攻击者如何利用CVE-2025-62725漏洞?

攻击者可以通过执行只读命令,如docker compose config或docker compose ps,诱使Compose覆写主机系统上的任意文件。

Docker如何修复CVE-2025-62725漏洞?

Docker在v2.40.2版本中修复了该漏洞,引入了更严格的注解路径验证和清理机制。

CVE-2025-62725的CVSS评分是多少?

该漏洞的CVSS v4评分为8.9。

CVE-2025-62725漏洞的根源是什么?

漏洞根源在于Docker Compose处理OCI构件层及其注解的方式,特别是对某些注解值的隐式信任。

处理不受信任OCI Compose文件的开发人员面临什么风险?

他们面临重大风险,因为攻击者可以利用该漏洞覆写运行docker compose的机器上的任意文件。

➡️

继续阅读