Docker Desktop漏洞可致Windows和macOS被接管

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

Docker Desktop 在 Windows 和 macOS 上发现高危漏洞(CVE-2025-9074),允许恶意容器逃逸并获取宿主机管理员权限。该漏洞评分为 9.3,已在 4.44.3 版本中修复。建议用户立即更新软件并加强安全配置。

🎯

关键要点

  • Docker Desktop 在 Windows 和 macOS 上发现高危漏洞(CVE-2025-9074),允许恶意容器逃逸并获取宿主机管理员权限。
  • 该漏洞评分为 9.3,已在 4.44.3 版本中修复。
  • 漏洞源于 Docker Engine 内部通信系统的 HTTP API 未经安全检查的暴露。
  • 攻击者可通过该漏洞创建特权模式的新容器,访问宿主计算机文件系统。
  • 即使启用了增强容器隔离功能,攻击依然可能成功。
  • 建议用户立即更新至 4.44.3 版本,并强化安全配置。
  • 专家建议 IT 团队强制推送更新并扫描企业资产中的 Docker Desktop 安装情况。

延伸问答

Docker Desktop 的高危漏洞是什么?

Docker Desktop 在 Windows 和 macOS 上发现的高危漏洞(CVE-2025-9074)允许恶意容器逃逸并获取宿主机管理员权限。

该漏洞的评分是多少?

该漏洞在 CVSS 评分体系中获得 9.3 分(满分 10 分)。

如何修复 Docker Desktop 的漏洞?

建议用户立即将 Docker Desktop 升级至 4.44.3 版本,并强化安全配置。

漏洞是如何被利用的?

攻击者可以通过该漏洞创建特权模式的新容器,访问宿主计算机文件系统,甚至覆盖重要系统文件。

即使启用了增强容器隔离功能,漏洞是否仍然有效?

是的,即使启用了增强容器隔离功能,攻击依然可能成功。

专家对该漏洞有什么看法?

专家指出,该漏洞突破了 Docker Desktop 的隔离机制,使恶意用户能够访问本应禁止的主机文件系统,IT 团队应强制推送更新。

➡️

继续阅读