研究人員發現 Docker Windows 桌機版 (Desktop for Windows) 一項重大漏洞,能讓駭客利用簡單的伺服器端請求偽造 (Server-Side Request Forgery, SSRF) 攻擊,從任何 Docker 容器接管整台主機。
不過,本月剛釋出的 Docker 4.44.3 桌機版已經解決了 CVE-2025-9074 漏洞。
這項漏洞出在 Docker 內部 HTTP API 曝露於 http://192.168.65.7:2375/,沒有任何驗證或存取控制。任何執行於 Docker Desktop 上的容器都可以存取這個端點,嚴重違反關鍵安全邊界。攻擊者可從任何容器僅僅利用二個 HTTP POST 請求來濫用這項漏洞。第一個請求建立了一個高特權容器,且掛載主機 C 磁碟機,第二個請求則啟動惡意容器。
這個簡單的攻擊串給了駭客對 Windows 主機檔案系統和系統資源的完整存取權。
研究人員是在容器環境下進行網路偵察時意外發現本漏洞。 她只是使用簡單的網路掃瞄工具如 nmap 來掃瞄 Docker 私有 IP 子網路就找到了曝露的 API 端點。但相對的,本漏洞後果十分嚴重。任何容器中的工作負載都可以入侵整台主機,完全繞過 Docker 的隔離機制。駭客可以是從容器中的 Web 應用中進行 SSRF,無需執行任何程式碼。
本漏洞也影響 Docker Desktop for Mac,是由 Pvotal Technologies 研究人員 Philippe Dugre 率先發現。
Docker 很快在通報後釋出新版本 4.44.3 版修補本漏洞。使用者應立即升級 Docker Desktop 以確保安全。目前沒有發現漏洞濫用情形。同時,這也提醒管理員必須驗證每個 control-plane 端點,即使是組織內部的,並應在容器周遭執行網路分段,並且在主機環境內採用零信任 (zero-trust) 原則。
來源:GBhacker
