Docker Desktop 爆重大漏洞!駭客可輕鬆接管整台 Windows 主機

Docker Windows 桌機版漏洞允許駭客透過SSRF攻擊從任意容器接管主機,Docker已於4.44.3版本修補。建議用戶立即更新並強化主機安全防護,防止重大資安風險。

研究人員發現 Docker Windows 桌機版 (Desktop for Windows) 一項重大漏洞,能讓駭客利用簡單的伺服器端請求偽造 (Server-Side Request Forgery, SSRF) 攻擊,從任何 Docker 容器接管整台主機。

不過,本月剛釋出的 Docker 4.44.3 桌機版已經解決了 CVE-2025-9074 漏洞。

這項漏洞出在 Docker 內部 HTTP API 曝露於 http://192.168.65.7:2375/,沒有任何驗證或存取控制。任何執行於 Docker Desktop 上的容器都可以存取這個端點,嚴重違反關鍵安全邊界。攻擊者可從任何容器僅僅利用二個 HTTP POST 請求來濫用這項漏洞。第一個請求建立了一個高特權容器,且掛載主機 C 磁碟機,第二個請求則啟動惡意容器。

這個簡單的攻擊串給了駭客對 Windows 主機檔案系統和系統資源的完整存取權。

研究人員是在容器環境下進行網路偵察時意外發現本漏洞。 她只是使用簡單的網路掃瞄工具如 nmap 來掃瞄 Docker 私有 IP 子網路就找到了曝露的 API 端點。但相對的,本漏洞後果十分嚴重。任何容器中的工作負載都可以入侵整台主機,完全繞過 Docker 的隔離機制。駭客可以是從容器中的 Web 應用中進行 SSRF,無需執行任何程式碼。

本漏洞也影響 Docker Desktop for Mac,是由 Pvotal Technologies 研究人員 Philippe Dugre 率先發現。

Docker 很快在通報後釋出新版本 4.44.3 版修補本漏洞。使用者應立即升級 Docker Desktop 以確保安全。目前沒有發現漏洞濫用情形。同時,這也提醒管理員必須驗證每個 control-plane 端點,即使是組織內部的,並應在容器周遭執行網路分段,並且在主機環境內採用零信任 (zero-trust) 原則。

來源:GBhacker

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link