💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
Docker Desktop 发现严重安全漏洞,恶意容器可绕过防御访问宿主机文件系统,甚至完全控制宿主机。该漏洞已在 v4.44.3 版修复,Windows 和 macOS 用户需立即更新,Linux 版不受影响。漏洞编号为 CVE-2025-9074,评分9.3/10。
🎯
关键要点
- Docker Desktop 发现严重安全漏洞,恶意容器可绕过防御访问宿主机文件系统。
- 该漏洞编号为 CVE-2025-9074,评分为 9.3/10,已在 v4.44.3 版修复。
- Windows 和 macOS 用户需立即更新,Linux 版不受影响。
- 漏洞与容器连接 Docker Engine API 相关,恶意容器可直接访问宿主机文件系统。
- 攻击者可通过社会工程学手段对开发者进行钓鱼,上传含恶意代码的镜像。
- 利用该漏洞可获得宿主机文件系统访问权限,甚至升级为系统管理员权限。
- 提供了 Docker Desktop for Windows 和 macOS 的更新下载链接。
❓
延伸问答
Docker Desktop 的安全漏洞是什么?
Docker Desktop 存在一个严重安全漏洞,恶意容器可以绕过防御直接访问宿主机文件系统,甚至完全控制宿主机。
如何修复 Docker Desktop 的安全漏洞?
该漏洞已在 Docker Desktop v4.44.3 版中修复,用户需立即更新到此版本。
哪些用户需要更新 Docker Desktop?
Windows 和 macOS 用户需要立即更新,Linux 版不受该漏洞影响。
这个漏洞的编号和评分是多少?
漏洞编号为 CVE-2025-9074,评分为 9.3/10。
攻击者如何利用这个漏洞?
攻击者可以通过社会工程学手段对开发者进行钓鱼,上传含恶意代码的镜像,从而实施供应链攻击。
Docker Desktop 漏洞对 Windows 和 macOS 的影响有何不同?
Windows 10/11 受到的威胁更大,因为没有文件系统限制,而 macOS 的控制权获取难度较大。
➡️