
Docker ha lanzado correcciones para abordar fallas de seguridad críticas que afectan las aplicaciones de escritorio Docker en Windows y MacOS, lo que podría permitir a los atacantes escapar del alcance del contenedor.
El puntaje CVSS para vulnerabilidades rastreado como CVE-2025-9074 es 9.3 de 10.0. Dirigido en la versión 4.44.3.
«Los contenedores maliciosos que se ejecutan en Docker Desktops pueden acceder al motor Docker y lanzar contenedores adicionales sin la necesidad de montar Sockets», dijo Docker en un aviso publicado la semana pasada.
«Esto permite el acceso no autorizado a los archivos de usuario en el sistema de host. El aislamiento de contenedor extendido (ECI) no mitiga esta vulnerabilidad».

Según el investigador de seguridad Felix Boolett, la vulnerabilidad se relaciona con la forma en que los contenedores pueden conectarse a la API del motor Docker en 192.168.65 (.) 7: 2375 sin la necesidad de autenticación, abriendo así la puerta a un escenario en el que los contenedores privilegiados pueden acceder completamente a los posibles hosts.
En una explotación de prueba de concepto (POC), sabemos que las solicitudes web de cualquier contenedor activarán un defecto y darán como resultado un compromiso completo para el host –
Publique la carga útil de JSON en «/Contengeters/Create», ata el host C: \ Drive a una carpeta en el contenedor (/mnt/host/c:/host_root) y escriba lo que está debajo/host_root cuando el contenedor comienza a usar el comando de inicio. Publicar en «/contenedores/{id}/inicio» para iniciar el contenedor y comenzar a ejecutar
«En esencia, la vulnerabilidad era un monitoreo simple, y la API HTTP interna de Docker se podía alcanzar desde cualquier contenedor sin autenticación o control de acceso», dice Boulet.
El investigador de Pvotal Technologies Philippe Dugre («Zer0x64») dijo que los atacantes podrían explotar una falla en la versión de Windows del escritorio Docker para montar todo el sistema de archivos como administrador, leer archivos confidenciales y sobrescribir DLLS para escalar al atacante al administrador del sistema host.
«Sin embargo, en MacOS, las aplicaciones de escritorio de Docker todavía tienen una capa de separador, y si intenta montar un directorio de usuario, se le pedirá permiso», dijo Dugre. «Por defecto, la aplicación Docker no tiene acceso al resto del sistema de archivos y no se ejecuta con privilegios administrativos, por lo que el host es mucho más seguro que en Windows».
«Sin embargo, los atacantes aún tienen control total sobre la aplicación/contenedor de Docker e incluso pueden la puerta trasera instalando y modificando la configuración de la aplicación, pero no se requiere aprobación del usuario».

Linux no confía en los enchufes TCP TCP en la API del motor Docker, y no afecta las versiones de Linux, ya que Linux usa tuberías con nombre para el sistema de archivos del host.
La forma más fácil de explotar las vulnerabilidades es a través de contenedores maliciosos controlados por actores de amenaza. Dicho esto, los defectos de falsificación de solicitudes del lado del servidor (SSRF) pueden usarse como vectores de ataque alternativos.
«La vulnerabilidad permite que un atacante habilite las solicitudes de poder a través de aplicaciones vulnerables y enchufes de Docker.
Source link
