#安全资讯 Docker Desktop 出现重大安全漏洞,恶意容器可以绕过安全防御直接访问宿主机的文件系统,甚至可以完全控制宿主机。目前该漏洞已经在 v4.44.3 版中修复,Windows 和 macOS 用户需要立即更新,Linux 版不受该问题影响。下载地址:https://ourl.co/110391
知名容器应用 Docker 日前发布更新修复 Windows 10/11 和 macOS 版的 Docker Desktop 存在的高危安全漏洞,该漏洞允许攻击者通过恶意容器突破访问限制。
漏洞编号为 CVE-2025-9074,漏洞评分为 9.3/10 分,该漏洞已经在 Docker Desktop v4.44.3 版中得到修复,所有使用该应用的用户都需要立即升级到 v4.44.3 版。
下面是漏洞描述:
安全研究人员 Felix Boulet 表示,该漏洞与容器如何在无需经过任何身份验证的情况下连接到 192.168.65.7:2375 Docker Engine API 有关,恶意容器可以直接穿透虚拟化防御访问宿主机的文件系统。
在概念验证中研究人员展示来自任何容器的 Web 请求都可以触发漏洞并导致安装 Docker Desktop 应用的宿主机完全被攻陷,整个漏洞利用起来也非常简单。
由于 macOS 对应用程序实施的文件系统限制,利用该漏洞可以获得 Docker Desktop 控制权,但想要获得整个 macOS 控制权难度较大,而 Windows 10/11 没有此类限制因此受到的威胁更大。
另外需要提醒的是 Docker Desktop for Linux 版不受这个问题影响,因为在 Linux 上,Docker Desktop 不依赖 Docker Engine API 的 TCP 连接。
举个例子:
黑客可以通过社会工程学等方式对热门容器镜像开发者进行钓鱼,获得开发者账号控制权后再上传含有恶意代码的镜像实施供应链攻击。
当大量用户被更新到含有恶意代码的版本时就可以使用这个漏洞发起攻击,获得宿主机文件系统访问权限后可以读取任意敏感文件甚至覆盖系统 DLL 动态链接库,从而将攻击者升级为系统管理员权限。
下载更新:
Docker Desktop for Windows:https://desktop.docker.com/win/main/amd64/202357/Docker%20Desktop%20Installer.exe
Docker Desktop for macOS (Arm):https://desktop.docker.com/mac/main/arm64/202357/Docker.dmg
Docker Desktop for macOS (Intel):https://desktop.docker.com/mac/main/amd64/202357/Docker.dmg