Docker Desktop漏洞可致Windows和macOS被接管
💡
原文中文,约1400字,阅读约需4分钟。
📝
内容提要
Docker Desktop 在 Windows 和 macOS 上发现高危漏洞(CVE-2025-9074),允许恶意容器逃逸并获取宿主机管理员权限。该漏洞评分为 9.3,已在 4.44.3 版本中修复。建议用户立即更新软件并加强安全配置。
🎯
关键要点
- Docker Desktop 在 Windows 和 macOS 上发现高危漏洞(CVE-2025-9074),允许恶意容器逃逸并获取宿主机管理员权限。
- 该漏洞评分为 9.3,已在 4.44.3 版本中修复。
- 漏洞源于 Docker Engine 内部通信系统的 HTTP API 未经安全检查的暴露。
- 攻击者可通过该漏洞创建特权模式的新容器,访问宿主计算机文件系统。
- 即使启用了增强容器隔离功能,攻击依然可能成功。
- 建议用户立即更新至 4.44.3 版本,并强化安全配置。
- 专家建议 IT 团队强制推送更新并扫描企业资产中的 Docker Desktop 安装情况。
❓
延伸问答
Docker Desktop 的高危漏洞是什么?
Docker Desktop 在 Windows 和 macOS 上发现的高危漏洞(CVE-2025-9074)允许恶意容器逃逸并获取宿主机管理员权限。
该漏洞的评分是多少?
该漏洞在 CVSS 评分体系中获得 9.3 分(满分 10 分)。
如何修复 Docker Desktop 的漏洞?
建议用户立即将 Docker Desktop 升级至 4.44.3 版本,并强化安全配置。
漏洞是如何被利用的?
攻击者可以通过该漏洞创建特权模式的新容器,访问宿主计算机文件系统,甚至覆盖重要系统文件。
即使启用了增强容器隔离功能,漏洞是否仍然有效?
是的,即使启用了增强容器隔离功能,攻击依然可能成功。
专家对该漏洞有什么看法?
专家指出,该漏洞突破了 Docker Desktop 的隔离机制,使恶意用户能够访问本应禁止的主机文件系统,IT 团队应强制推送更新。
➡️