[local] Docker Desktop 4.44.3 - Unauthenticated API Exposure
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容。 这篇文章是一个漏洞报告,标题是Docker Desktop 4.44.3的未认证API暴露。漏洞作者是OilSeller2001,影响的是Windows和macOS版本低于4.44.3的Docker Desktop。漏洞类型包括远程、本地和Shellcode,平台是Windows,CVE编号是CVE-2025-9074。 描述部分提到,这个PoC脚本利用了Docker Engine API的安全配置错误。攻击者通过发送精心制作的API请求到Docker守护进程,创建并启动一个特别准备的容器。这个容器利用绑定挂载功能,将主机文件系统的敏感目录映射到容器中,从而获得对主机的任意访问权限,导致高权限远程代码执行。 漏洞细节部分指出,Docker Engine API(TCP端口2375)可以通过Docker Desktop中的一个选项在不使用TLS的情况下暴露。如果这个选项启用,任何有网络访问权限的本地或远程攻击者都可以控制Docker守护进程而不进行身份验证。 使用部分说明了如何测试这个漏洞:暴露守护进程在TCP 2375上不使用TLS,然后运行PoC脚本。脚本会检查API可用性、拉取镜像、创建恶意容器并启动它。 缓解措施包括禁用无认证的API暴露、使用TLS证书以及通过防火墙限制对2375端口的访问。 现在我需要将这些信息浓缩到100字以内。重点应该放在漏洞的影响、攻击方式和缓解措施上。 首先确定关键点:未认证API暴露导致远程代码执行;攻击者利用Docker守护进程创建恶意容器;通过绑定挂载访问主机文件系统;缓解措施包括禁用选项、使用TLS和防火墙限制。 然后组织语言:描述漏洞影响、攻击方式、结果以及建议措施。 最终总结应该是:该漏洞利用Docker桌面未认证API暴露,在Windows和macOS版本中允许攻击者通过精心制作的API请求创建恶意容器,利用绑定挂载访问主机文件系统,导致高权限远程代码执行。建议禁用无认证暴露、使用TLS并限制网络访问。 </think> 该漏洞利用Docker桌面未认证API暴露,在Windows和macOS版本中允许攻击者通过精心制作的API请求创建恶意容器,利用绑定挂载访问主机文件系统,导致高权限远程代码执行。建议禁用无认证暴露、使用TLS并限制网络访问。 2026-2-4 00:0:0 Author: www.exploit-db.com(查看原文) 阅读量:4 收藏

# Exploit Title: Docker Desktop 4.44.3 - Unauthenticated  API Exposure
# Date: 2025-10-06
# Exploit Author: OilSeller2001
# Vendor Homepage: https://www.docker.com/
# Software Link: https://www.docker.com/products/docker-desktop/
# Version: Affected on Windows and macOS versions prior to 4.44.3
# Tested on: Windows 11 + Docker Desktop 4.43.0
# Exploit Type: Remote, Local, Shellcode
# Platform: Windows
# CVE: CVE-2025-9074

# Description:
This PoC script exploits a security misconfiguration in the unauthenticated exposure of the Docker Engine API. 
By sending crafted API requests directly to the Docker daemon, the script creates and starts a specially prepared container. 
The container leverages the bind mount feature to map sensitive directories from the host filesystem into the container, effectively granting arbitrary access to the host. 
This results in a high-privilege remote code execution scenario.

# Vulnerability Details:
The Docker Engine API (TCP port 2375) can be exposed without TLS authentication via the "Expose daemon on tcp://localhost:2375 without TLS" option in Docker Desktop. 
If this option is enabled, any local or remote attacker with network access to the exposed port can control the Docker daemon without authentication.

# Usage:
1. Expose the Docker daemon on TCP 2375 without TLS (testing environment only).
2. Run the PoC against the target:
   python3 poc_cve_2025_9074.py <target_ip>:2375
3. The script will:
   - Check API availability
   - Pull an image
   - Create a malicious container with bind mounts to the host filesystem
   - Start the container, allowing access to host files

# Mitigation:
- Disable the unauthenticated Docker API exposure after testing.
- Use TLS certificates if remote API access is required.
- Restrict network access to port 2375 via firewall rules.

# PoC Download Link:
https://github.com/OilSeller2001/PoC-for-CVE-2025-9074
            

文章来源: https://www.exploit-db.com/exploits/52472
如有侵权请联系:admin#unsafe.sh