【已复现】Docker Desktop Engine API 未授权访问漏洞安全通告(CVE-2025-9074)
2025-08-22 16:35 北京
检测业务是否受到此漏洞影响,请联系长亭应急服务团队!
Docker Desktop 是Docker的官方桌面版,支持macOS、Windows 和 Linux系统。它将 Docker 引擎、CLI 客户端、Docker Compose、Notary、Kubernetes 以及一系列开发工具集成在一个易于使用的桌面环境中,让用户能够轻松地在本地机器上构建、分享和运行容器化应用程序。
2025年8月,Docker Desktop官方发布v4.44.3版本修复了CVE-2025-9074。此漏洞导致本地运行的容器可访问宿主机上的Docker Engine API,包括控制其他容器、创建新容器、管理镜像等。在某些情况下可能导致容器逃逸,建议受影响的用户及时更新版本进行修复。
漏洞描述
Description
01
漏洞成因
该漏洞源于Docker Desktop在默认网络配置中,将Docker守护进程API暴露于内部子网(默认为192.168.65.7:2375),且未对访问来源实施严格的网络隔离或权限控制机制。由于此接口缺乏有效的身份验证与授权保护(无论增强容器隔离功能或本地TCP暴露选项是否启用),本地运行的Linux容器可直接通过该IP和端口与Docker引擎API通信。
漏洞影响
攻击者能够通过容器未授权调用Docker Engine API 发送特权命令,包括容器管理、镜像操作等,并可在特定环境(如Windows WSL)中进一步挂载主机文件系统,获取与Docker Desktop进程相同的用户权限。
处置优先级:高
漏洞类型:未授权访问
漏洞危害等级:高
触发方式:网络远程
权限认证要求:无需权限
系统配置要求:默认配置
用户交互要求:需用户交互
利用成熟度:POC/EXP 已公开
修复复杂度:低,官方提供版本升级修复方案
影响版本
Affects
02
Docker Desktop< v4.44.3
解决方案
Solution
03
升级修复方案 Docker Desktop已发布v4.44.3版本,请及时升级至最新版本: 漏洞复现 Reproduction 04
长亭应急响应服务
目录
最新
- 【已复现】用友 U8 Cloud pubsmsservlet 远程代码执行漏洞安全通告
- 【已复现】Oracle E-Business Suite 远程代码执行漏洞安全通告(CVE-2025-61882)
- 【已复现】用友 U8 Cloud NCCloudGatewayServlet 命令执行漏洞安全通告
- 【已复现】用友 U8 Cloud IPFxxFileService 任意文件上传漏洞安全通告
- 【已复现】用友 U8 Cloud 文件上传绕过漏洞安全通告
- 【已复现】Docker Desktop Engine API 未授权访问漏洞安全通告(CVE-2025-9074)
- 【已复现】Smartbi 远程代码执行漏洞安全通告
- 【已复现】Cherry Studio 命令注入漏洞安全通告(CVE-2025-54074)