Docker Compose高危路径遍历漏洞,执行只读命令即可覆写任意文件(CVE-2025-62725)
💡
原文中文,约1300字,阅读约需4分钟。
📝
内容提要
Docker Compose披露了高危路径遍历漏洞(CVE-2025-62725),影响Docker Desktop及CI/CD环境。攻击者可利用该漏洞覆写主机文件。Docker已在v2.40.2版本中修复此漏洞。
🎯
关键要点
- Docker Compose披露了高危路径遍历漏洞(CVE-2025-62725),CVSS v4评分8.9。
- 该漏洞影响Docker Desktop用户、独立Compose二进制文件用户、CI/CD流水线及云开发环境。
- 攻击者可利用该漏洞覆写主机系统上的任意文件。
- 漏洞利用无需构建或运行容器,仅通过执行只读命令即可触发。
- 处理不受信任OCI Compose文件的开发人员或自动化流水线面临重大风险。
- 漏洞根源在于Docker Compose处理OCI构件层及其注解的方式。
- Docker已在v2.40.2版本中修复此漏洞,引入更严格的注解路径验证和清理机制。
❓
延伸问答
CVE-2025-62725漏洞的影响范围是什么?
该漏洞影响Docker Desktop用户、独立Compose二进制文件用户、CI/CD流水线及云开发环境。
攻击者如何利用CVE-2025-62725漏洞?
攻击者可以通过执行只读命令,如docker compose config或docker compose ps,诱使Compose覆写主机系统上的任意文件。
Docker如何修复CVE-2025-62725漏洞?
Docker在v2.40.2版本中修复了该漏洞,引入了更严格的注解路径验证和清理机制。
CVE-2025-62725的CVSS评分是多少?
该漏洞的CVSS v4评分为8.9。
CVE-2025-62725漏洞的根源是什么?
漏洞根源在于Docker Compose处理OCI构件层及其注解的方式,特别是对某些注解值的隐式信任。
处理不受信任OCI Compose文件的开发人员面临什么风险?
他们面临重大风险,因为攻击者可以利用该漏洞覆写运行docker compose的机器上的任意文件。
🏷️
标签
➡️