Falha crítica no Docker Desktop
26 de Agosto de 2025

Uma vulnerabilidade crítica no Docker Desktop para Windows e macOS permite comprometer o host ao executar um container malicioso, mesmo com a proteção Enhanced Container Isolation (ECI) ativada.

O problema de segurança é uma server-side request forgery (SSRF), agora identificada como CVE-2025-9074 , com uma gravidade crítica avaliada em 9,3.

“Um container malicioso em execução no Docker Desktop pode acessar o Docker Engine e iniciar containers adicionais sem a necessidade de que o Docker socket esteja montado,” afirma o boletim da Docker.

Isso poderia permitir acesso não autorizado aos arquivos do usuário no sistema host.

A proteção Enhanced Container Isolation (ECI) não mitiga essa vulnerabilidade.

O pesquisador de segurança e bug bounty hunter Felix Boulet descobriu que a API do Docker Engine pode ser acessada sem autenticação pelo endereço ‘http://192.168.65.7:2375/’ a partir de qualquer container em execução.

Ele demonstrou a criação e o início de um novo container que vincula a unidade C: do host Windows ao sistema de arquivos do container, utilizando duas requisições HTTP POST via wget.

O exploit de prova de conceito (PoC) de Boulet não requer direitos de execução de código dentro do container.

Philippe Dugre, engenheiro DevSecOps na empresa de tecnologia Pvotal Technologies e designer de desafios na conferência de cibersegurança NorthSec, confirmou que a vulnerabilidade afeta o Docker Desktop para Windows e macOS, mas não a versão para Linux.

Dugre afirma que a vulnerabilidade é menos perigosa no macOS devido às proteções do sistema operacional.

Enquanto ele conseguiu criar um arquivo no diretório home do usuário no Windows, o mesmo não foi possível no macOS sem que o usuário concedesse permissão.

“No macOS, entretanto, a aplicação Docker Desktop ainda mantém uma camada de isolamento, e tentar montar um diretório do usuário solicita permissão.
Por padrão, a aplicação Docker não tem acesso ao restante do sistema de arquivos e não roda com privilégios administrativos, então o host está muito mais seguro do que no caso do Windows,” explica.

Ainda assim, o pesquisador alerta que há espaço para ações maliciosas mesmo no macOS, pois um invasor possui controle total sobre a aplicação e os containers, o que gera risco de backdoor ou modificação na configuração sem necessidade de permissão.

Dugre comenta que a vulnerabilidade é fácil de explorar, e seu exploit confirma isso, consistindo em apenas três linhas de código Python.

A vulnerabilidade foi reportada de forma responsável à Docker, que respondeu rapidamente e corrigiu o problema na nova versão do Docker Desktop, 4.44.3, lançada na semana passada.

Publicidade

Proteja sua navegação com a VPN nº 1

Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...