Docker Desktop紧急修复CVSS9.3高危容器逃逸漏洞

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

Docker修复了Windows和macOS版Docker Desktop中的高危漏洞(CVE-2025-9074),该漏洞允许恶意容器在无需认证的情况下访问Docker引擎API,可能导致敏感数据泄露。Linux系统不受影响,但Windows和macOS仍存在风险。

🎯

关键要点

  • Docker修复了Windows和macOS版Docker Desktop中的高危漏洞(CVE-2025-9074),CVSS评分9.3。
  • 该漏洞允许恶意容器在无需认证的情况下访问Docker引擎API,可能导致敏感数据泄露。
  • Linux系统不受影响,但Windows和macOS仍存在风险。
  • 漏洞允许攻击者突破容器隔离限制,执行特权命令,包括控制其他容器和管理镜像。
  • 漏洞由研究人员Felix Boulet和Philippe Dugre发现,Boulet指出漏洞源于Docker内部HTTP API的访问控制缺失。
  • 攻击者可通过恶意容器或SSRF攻击请求访问Docker套接字,影响程度取决于HTTP请求方法的可用性。
  • Windows版Docker Desktop允许攻击者以管理员权限挂载完整文件系统,macOS受影响程度较低。

延伸问答

CVE-2025-9074漏洞的影响是什么?

该漏洞允许恶意容器在无需认证的情况下访问Docker引擎API,可能导致敏感数据泄露和主机控制权丧失。

哪些系统受到CVE-2025-9074漏洞的影响?

Windows和macOS版Docker Desktop受到影响,而Linux系统不受影响。

CVE-2025-9074漏洞是如何被发现的?

该漏洞由研究人员Felix Boulet和Philippe Dugre发现,源于Docker内部HTTP API的访问控制缺失。

攻击者如何利用CVE-2025-9074漏洞?

攻击者可以通过恶意容器或SSRF攻击请求访问Docker套接字,执行特权命令。

Docker Desktop的哪些功能未能防止该漏洞?

即使启用了增强容器隔离功能,漏洞仍然存在,且无论是否开启TLS选项,攻击者均可利用该漏洞。

CVE-2025-9074漏洞的CVSS评分是多少?

该漏洞的CVSS评分为9.3,属于高危漏洞。

➡️

继续阅读