当前位置: 首页 > 科技 > 文章内容页

Docker Desktop安全漏洞修复:3行代码可控制Win10/Win11/macOS宿主机

时间:2025-08-27    作者:游乐小编    

8月26日消息,科技媒体bleepingcomputer于昨日(8月25日)发布博文,披露Windows和macOS版Docker Desktop存在一个高危安全漏洞。该漏洞在启用增强容器隔离(ECI)功能后,可能被恶意容器利用,进而入侵宿主机系统,导致文件被窃取或篡改。

根据博文内容,该漏洞编号为CVE-2025-9074,危害评分为9.3分,属于服务端请求伪造(SSRF)类型漏洞,由安全研究员Felix Boulet率先发现。

Boulet在测试中发现,任意容器内部可在未经认证的情况下访问位于192.168.65.7:2375的Docker Engine API。只需向该地址发送两个HTTP POST请求,攻击者就能创建并启动一个绑定宿主机C盘的容器,从而直接读取主机上的数据。值得注意的是,整个过程甚至无需在容器内具备代码执行权限。

安全专家Philippe Dugre确认,该漏洞影响Windows和macOS版本的Docker Desktop,但Linux版本不受影响。

由于系统机制差异,macOS在挂载用户目录时会要求用户授权,且默认不具备管理员权限,因此面临的风险低于Windows。尽管macOS具备额外的防护机制,Dugre仍警告称,攻击者可能通过控制应用和容器,篡改配置或植入后门程序。

然而在Windows环境中,由于Docker Engine运行于WSL2,攻击者能够挂载整个文件系统,读取敏感信息,甚至通过覆盖系统DLL文件将权限提升至管理员级别。Dugre还强调,该漏洞利用门槛极低,其Python版本的验证代码仅需三行即可实现攻击。

Docker公司在收到报告后迅速作出响应,并于上周发布的4.44.3版本中修复了该漏洞。建议用户尽快升级至最新版本,以防范潜在的安全威胁。

热门推荐

更多

热门文章

更多

首页  返回顶部

本站所有软件都由网友上传,如有侵犯您的版权,请发邮件youleyoucom@outlook.com