Uma vulnerabilidade crítica no Docker Desktop para Windows e macOS permite comprometer o host ao executar um container malicioso, mesmo com a proteção Enhanced Container Isolation (ECI) ativada.
O problema de segurança é uma server-side request forgery (SSRF), agora identificada como
CVE-2025-9074
, com uma gravidade crítica avaliada em 9,3.
“Um container malicioso em execução no Docker Desktop pode acessar o Docker Engine e iniciar containers adicionais sem a necessidade de que o Docker socket esteja montado,” afirma o boletim da Docker.
Isso poderia permitir acesso não autorizado aos arquivos do usuário no sistema host.
A proteção Enhanced Container Isolation (ECI) não mitiga essa vulnerabilidade.
O pesquisador de segurança e bug bounty hunter Felix Boulet descobriu que a API do Docker Engine pode ser acessada sem autenticação pelo endereço ‘http://192.168.65.7:2375/’ a partir de qualquer container em execução.
Ele demonstrou a criação e o início de um novo container que vincula a unidade C: do host Windows ao sistema de arquivos do container, utilizando duas requisições HTTP POST via wget.
O exploit de prova de conceito (PoC) de Boulet não requer direitos de execução de código dentro do container.
Philippe Dugre, engenheiro DevSecOps na empresa de tecnologia Pvotal Technologies e designer de desafios na conferência de cibersegurança NorthSec, confirmou que a vulnerabilidade afeta o Docker Desktop para Windows e macOS, mas não a versão para Linux.
Dugre afirma que a vulnerabilidade é menos perigosa no macOS devido às proteções do sistema operacional.
Enquanto ele conseguiu criar um arquivo no diretório home do usuário no Windows, o mesmo não foi possível no macOS sem que o usuário concedesse permissão.
“No macOS, entretanto, a aplicação Docker Desktop ainda mantém uma camada de isolamento, e tentar montar um diretório do usuário solicita permissão.
Por padrão, a aplicação Docker não tem acesso ao restante do sistema de arquivos e não roda com privilégios administrativos, então o host está muito mais seguro do que no caso do Windows,” explica.
Ainda assim, o pesquisador alerta que há espaço para ações maliciosas mesmo no macOS, pois um invasor possui controle total sobre a aplicação e os containers, o que gera risco de backdoor ou modificação na configuração sem necessidade de permissão.
Dugre comenta que a vulnerabilidade é fácil de explorar, e seu exploit confirma isso, consistindo em apenas três linhas de código Python.
A vulnerabilidade foi reportada de forma responsável à Docker, que respondeu rapidamente e corrigiu o problema na nova versão do Docker Desktop, 4.44.3, lançada na semana passada.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...