CVE-2025-9074(Docker Desktop API 未授权)

影响版本

Docker Desktop 4.44.3 版本之前的所有 Windows 和 macOS 版本

漏洞原理

Docker Desktop 默认将 Docker Engine API 暴露在容器子网192.168.65.7:2375,且未设置认证或 IP 白名单。恶意容器无需挂载 Docker 套接字(/var/run/docker.sock),即可直接向该地址发送 HTTP 请求,执行特权操作。

该漏洞的逃逸本质是利用未授权的 Docker Engine API(192.168.65.7:2375) ,通过 API 创建挂载宿主机根目录 / 关键目录的新容器,实现:

  1. 读写宿主机任意文件(如配置文件、密钥、日志);
  2. 执行影响宿主机的命令(如修改系统配置、植入后门);
  3. 绕过容器隔离机制(即使启用增强容器隔离 ECI 仍有效)。

环境搭建

下载4.44.2及之前的dmg/exe安装即可

漏洞复现

docker -H tcp://192.168.65.7:2375 info

修复方案

  • 将 Docker Desktop 更新至 4.44.3 版本,该版本限制了 API 访问权限并强化了网络隔离。

  • 检查配置文件(如daemon.json),确保未保留旧版未认证配置。

posted @ 2026-01-05 21:18  Rodericklog  阅读(2)  评论(0)    收藏  举报