Критична уязвимост в Docker Desktop за Windows и macOS

Нова критична уязвимост в Docker Desktop за Windows и macOS (CVE-2025-9074) позволява компрометиране на хост системата чрез изпълнение на злонамерен контейнер – дори при активирана функция за засилена изолация на контейнерите (Enhanced Container Isolation, ECI). Уязвимостта е оценена с 9.3 по CVSS скалата, което я поставя сред най-опасните в своя клас.

Какво представлява уязвимостта

Според бюлетина на Docker, проблемът се корени в server-side request forgery (SSRF), който позволява на контейнерите да достъпват Docker Engine API на адрес http://192.168.65.7:2375/ без никаква автентикация. Това отваря възможност за стартиране на нови контейнери и достъп до файловете на хост системата – без необходимост от монтиране на Docker socket.

Изследователят Феликс Буле демонстрира Proof-of-Concept експлойт, при който злонамерен контейнер може да монтира *C:* дял на Windows машината към файловата си система само с няколко HTTP POST заявки. Още по-тревожно е, че експлойтът не изисква предварително право за изпълнение на код в контейнера.

Рискове за Windows и macOS

Според Филип Дюгре, DevSecOps инженер в Pvotal Technologies, уязвимостта засяга Docker Desktop за Windows и macOS, но не и версиите за Linux. Той подчертава, че:

  • На Windows атакуващият може да монтира целия файлов масив, да чете чувствителни файлове и да презаписва системни DLL библиотеки. Това може да доведе до ескалация на привилегии до администратор на хоста.

  • На macOS уязвимостта е по-ограничена заради вградените защитни механизми – достъпът до потребителски директории изисква потвърждение от потребителя. Въпреки това, атакуващият получава пълен контрол върху приложението и контейнерите, което създава риск от бекдорване или неоторизирани промени в конфигурацията.

Лесна за експлоатация

Експлойтът, представен от изследователите, се състои само от три реда Python код, което показва колко лесно може да бъде злоупотребено с уязвимостта.

Реакция и защита

Уязвимостта е докладвана отговорно на Docker, които реагираха бързо и пуснаха нова версия – Docker Desktop 4.44.3, където проблемът е отстранен.

Препоръка: Всички потребители на Docker Desktop за Windows и macOS трябва незабавно да актуализират до версия 4.44.3 или по-нова, за да избегнат риска от компрометиране на системата.

По материали от Интернет

Подобни

Next.js и React2Shell уязвимостта се експлоатира масово
9.12.2025
vulnerabilities pexels-shkrabaanthony-5475752
Kритична уязвимост в Cal.com
9.12.2025
security-4038151_640
Масово блокиране на Porsche в Русия
8.12.2025
porsche-918-spyder-2462278_640
PromptPwnd - нов клас уязвимости разкрива риск от компрометиране на CI/CD
8.12.2025
vulnerable
Критични уязвимости в Avast
8.12.2025
avast
Китайски хакери вече експлоатират критичната уязвимост React2Shell
6.12.2025
china_TY_Lim_shutterstock

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Черният петък - реални сделки или маркетингов мираж?
27.11.2025
black_cat_Saro_o_Neal_Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.