【已复现】Docker Desktop Engine API 未授权访问漏洞安全通告(CVE-2025-9074)

2025-08-22 16:35 北京

检测业务是否受到此漏洞影响,请联系长亭应急服务团队!

Docker Desktop 是Docker的官方桌面版,支持macOS、Windows 和 Linux系统。它将 Docker 引擎、CLI 客户端、Docker Compose、Notary、Kubernetes 以及一系列开发工具集成在一个易于使用的桌面环境中,让用户能够轻松地在本地机器上构建、分享和运行容器化应用程序。

2025年8月,Docker Desktop官方发布v4.44.3版本修复了CVE-2025-9074此漏洞导致本地运行的容器可访问宿主机上的Docker Engine API,包括控制其他容器、创建新容器、管理镜像等。在某些情况下可能导致容器逃逸建议受影响的用户及时更新版本进行修复。

漏洞描述

 Description 

01

漏洞成因

该漏洞源于Docker Desktop在默认网络配置中,将Docker守护进程API暴露于内部子网(默认为192.168.65.7:2375),且未对访问来源实施严格的网络隔离或权限控制机制。由于此接口缺乏有效的身份验证与授权保护(无论增强容器隔离功能或本地TCP暴露选项是否启用),本地运行的Linux容器可直接通过该IP和端口与Docker引擎API通信。

漏洞影响

攻击者能够通过容器未授权调用Docker Engine API 发送特权命令,包括容器管理、镜像操作等,并可在特定环境(如Windows WSL)中进一步挂载主机文件系统,获取与Docker Desktop进程相同的用户权限。

处置优先级:高

漏洞类型:未授权访问

漏洞危害等级:

触发方式:网络远程

权限认证要求:需权限

系统配置要求:默认配置

用户交互要求:需用户交互

利用成熟度:POC/EXP 已公开

修复复杂度:低,官方提供版本升级修复方案

影响版本

 Affects 

02

Docker Desktop< v4.44.3

解决方案

 Solution 

03

升级修复方案

Docker Desktop已发布v4.44.3版本,请及时升级至最新版本:

下载地址:https://docs.docker.com/desktop/release-notes/

漏洞复现

Reproduction 

            04

长亭应急响应服务

全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否受到此次漏洞影响

请联系长亭应急服务团队

7*24小时,守护您的安全

第一时间找到我们:

邮箱:[email protected]

阅读原文

跳转微信打开

原始链接: https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492932&idx=1&sn=b4f9abb7a784d419f0a0ce226e3cee57
侵权请联系站方: [email protected]

相关推荐

换一批