Falha crítica no Docker Desktop
26 de Agosto de 2025

Uma vulnerabilidade crítica no Docker Desktop para Windows e macOS permite comprometer o host ao executar um container malicioso, mesmo com a proteção Enhanced Container Isolation (ECI) ativada.

O problema de segurança é uma server-side request forgery (SSRF), agora identificada como CVE-2025-9074 , com uma gravidade crítica avaliada em 9,3.

“Um container malicioso em execução no Docker Desktop pode acessar o Docker Engine e iniciar containers adicionais sem a necessidade de que o Docker socket esteja montado,” afirma o boletim da Docker.

Isso poderia permitir acesso não autorizado aos arquivos do usuário no sistema host.

A proteção Enhanced Container Isolation (ECI) não mitiga essa vulnerabilidade.

O pesquisador de segurança e bug bounty hunter Felix Boulet descobriu que a API do Docker Engine pode ser acessada sem autenticação pelo endereço ‘http://192.168.65.7:2375/’ a partir de qualquer container em execução.

Ele demonstrou a criação e o início de um novo container que vincula a unidade C: do host Windows ao sistema de arquivos do container, utilizando duas requisições HTTP POST via wget.

O exploit de prova de conceito (PoC) de Boulet não requer direitos de execução de código dentro do container.

Philippe Dugre, engenheiro DevSecOps na empresa de tecnologia Pvotal Technologies e designer de desafios na conferência de cibersegurança NorthSec, confirmou que a vulnerabilidade afeta o Docker Desktop para Windows e macOS, mas não a versão para Linux.

Dugre afirma que a vulnerabilidade é menos perigosa no macOS devido às proteções do sistema operacional.

Enquanto ele conseguiu criar um arquivo no diretório home do usuário no Windows, o mesmo não foi possível no macOS sem que o usuário concedesse permissão.

“No macOS, entretanto, a aplicação Docker Desktop ainda mantém uma camada de isolamento, e tentar montar um diretório do usuário solicita permissão.
Por padrão, a aplicação Docker não tem acesso ao restante do sistema de arquivos e não roda com privilégios administrativos, então o host está muito mais seguro do que no caso do Windows,” explica.

Ainda assim, o pesquisador alerta que há espaço para ações maliciosas mesmo no macOS, pois um invasor possui controle total sobre a aplicação e os containers, o que gera risco de backdoor ou modificação na configuração sem necessidade de permissão.

Dugre comenta que a vulnerabilidade é fácil de explorar, e seu exploit confirma isso, consistindo em apenas três linhas de código Python.

A vulnerabilidade foi reportada de forma responsável à Docker, que respondeu rapidamente e corrigiu o problema na nova versão do Docker Desktop, 4.44.3, lançada na semana passada.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...