[立即下载更新] Docker桌面版出现严重安全漏洞 容器可以穿透访问宿主机文件

[立即下载更新] Docker桌面版出现严重安全漏洞 容器可以穿透访问宿主机文件

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

Docker Desktop 发现严重安全漏洞,恶意容器可绕过防御访问宿主机文件系统,甚至完全控制宿主机。该漏洞已在 v4.44.3 版修复,Windows 和 macOS 用户需立即更新,Linux 版不受影响。漏洞编号为 CVE-2025-9074,评分9.3/10。

🎯

关键要点

  • Docker Desktop 发现严重安全漏洞,恶意容器可绕过防御访问宿主机文件系统。
  • 该漏洞编号为 CVE-2025-9074,评分为 9.3/10,已在 v4.44.3 版修复。
  • Windows 和 macOS 用户需立即更新,Linux 版不受影响。
  • 漏洞与容器连接 Docker Engine API 相关,恶意容器可直接访问宿主机文件系统。
  • 攻击者可通过社会工程学手段对开发者进行钓鱼,上传含恶意代码的镜像。
  • 利用该漏洞可获得宿主机文件系统访问权限,甚至升级为系统管理员权限。
  • 提供了 Docker Desktop for Windows 和 macOS 的更新下载链接。

延伸问答

Docker Desktop 的安全漏洞是什么?

Docker Desktop 存在一个严重安全漏洞,恶意容器可以绕过防御直接访问宿主机文件系统,甚至完全控制宿主机。

如何修复 Docker Desktop 的安全漏洞?

该漏洞已在 Docker Desktop v4.44.3 版中修复,用户需立即更新到此版本。

哪些用户需要更新 Docker Desktop?

Windows 和 macOS 用户需要立即更新,Linux 版不受该漏洞影响。

这个漏洞的编号和评分是多少?

漏洞编号为 CVE-2025-9074,评分为 9.3/10。

攻击者如何利用这个漏洞?

攻击者可以通过社会工程学手段对开发者进行钓鱼,上传含恶意代码的镜像,从而实施供应链攻击。

Docker Desktop 漏洞对 Windows 和 macOS 的影响有何不同?

Windows 10/11 受到的威胁更大,因为没有文件系统限制,而 macOS 的控制权获取难度较大。

➡️

继续阅读