CVE-2025-9074(Docker Desktop API 未授权)
影响版本
Docker Desktop 4.44.3 版本之前的所有 Windows 和 macOS 版本
漏洞原理
Docker Desktop 默认将 Docker Engine API 暴露在容器子网192.168.65.7:2375,且未设置认证或 IP 白名单。恶意容器无需挂载 Docker 套接字(/var/run/docker.sock),即可直接向该地址发送 HTTP 请求,执行特权操作。
该漏洞的逃逸本质是利用未授权的 Docker Engine API(192.168.65.7:2375) ,通过 API 创建挂载宿主机根目录 / 关键目录的新容器,实现:
- 读写宿主机任意文件(如配置文件、密钥、日志);
- 执行影响宿主机的命令(如修改系统配置、植入后门);
- 绕过容器隔离机制(即使启用增强容器隔离 ECI 仍有效)。
环境搭建
下载4.44.2及之前的dmg/exe安装即可
漏洞复现
docker -H tcp://192.168.65.7:2375 info
修复方案
-
将 Docker Desktop 更新至 4.44.3 版本,该版本限制了 API 访问权限并强化了网络隔离。
-
检查配置文件(如
daemon.json),确保未保留旧版未认证配置。
本文来自博客园,作者:Rodericklog,转载请注明原文链接:https://www.cnblogs.com/rodericklog/articles/19444745

浙公网安备 33010602011771号