Uma vulnerabilidade crítica no Docker Desktop para Windows e macOS permite comprometer o host ao executar um container malicioso, mesmo com a proteção Enhanced Container Isolation (ECI) ativada.
O problema de segurança é uma server-side request forgery (SSRF), agora identificada como
CVE-2025-9074
, com uma gravidade crítica avaliada em 9,3.
“Um container malicioso em execução no Docker Desktop pode acessar o Docker Engine e iniciar containers adicionais sem a necessidade de que o Docker socket esteja montado,” afirma o boletim da Docker.
Isso poderia permitir acesso não autorizado aos arquivos do usuário no sistema host.
A proteção Enhanced Container Isolation (ECI) não mitiga essa vulnerabilidade.
O pesquisador de segurança e bug bounty hunter Felix Boulet descobriu que a API do Docker Engine pode ser acessada sem autenticação pelo endereço ‘http://192.168.65.7:2375/’ a partir de qualquer container em execução.
Ele demonstrou a criação e o início de um novo container que vincula a unidade C: do host Windows ao sistema de arquivos do container, utilizando duas requisições HTTP POST via wget.
O exploit de prova de conceito (PoC) de Boulet não requer direitos de execução de código dentro do container.
Philippe Dugre, engenheiro DevSecOps na empresa de tecnologia Pvotal Technologies e designer de desafios na conferência de cibersegurança NorthSec, confirmou que a vulnerabilidade afeta o Docker Desktop para Windows e macOS, mas não a versão para Linux.
Dugre afirma que a vulnerabilidade é menos perigosa no macOS devido às proteções do sistema operacional.
Enquanto ele conseguiu criar um arquivo no diretório home do usuário no Windows, o mesmo não foi possível no macOS sem que o usuário concedesse permissão.
“No macOS, entretanto, a aplicação Docker Desktop ainda mantém uma camada de isolamento, e tentar montar um diretório do usuário solicita permissão.
Por padrão, a aplicação Docker não tem acesso ao restante do sistema de arquivos e não roda com privilégios administrativos, então o host está muito mais seguro do que no caso do Windows,” explica.
Ainda assim, o pesquisador alerta que há espaço para ações maliciosas mesmo no macOS, pois um invasor possui controle total sobre a aplicação e os containers, o que gera risco de backdoor ou modificação na configuração sem necessidade de permissão.
Dugre comenta que a vulnerabilidade é fácil de explorar, e seu exploit confirma isso, consistindo em apenas três linhas de código Python.
A vulnerabilidade foi reportada de forma responsável à Docker, que respondeu rapidamente e corrigiu o problema na nova versão do Docker Desktop, 4.44.3, lançada na semana passada.
Publicidade
Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...