
研究人员发现Docker Windows桌机版有项服务器端请求伪造(Server-Side Request Forgery,SSRF)漏洞,能让攻击者从Docker容器非授权存取网站、建立高权限容器,甚至取得整台Windows主机的存取权。
这项漏洞编号CVE-2025-9074,出现在Docker Desktop应用程序,现为4.44.3版修补完成。研究人员只是扫瞄私人IP位址划分的子网路,就发现本漏洞。这项漏洞出人意外地简单:Docker Engine API(通常绑在2375 port)在内部网路上暴露给所有容器。意味本应被隔离的工作负载反而能直接操控Docker的control plane。在修补前,攻击者可滥用CVE-2025-9074进行SSRF,无需任何验证存取http://192.168.65.7:2375/,建立高权限容器,或是在建立容器时指定将Windows主机(host)的C:挂载到容器中,并且取得Windows主机的完整存取权。
研究人员设计了一个概念验证(PoC)滥用手法。这个PoC包含2个POST HTTP呼叫,可以从任何容器发送。第1个JSON呼叫使其得以建立高权限容器并挂载C槽,第2个呼叫则启动并执行容器。滥用本漏洞,攻击者可以直接存取、窜改或删除Windows主机上的文件,如系统档或使用者资料,而且由于可以挂载C槽,攻击者还能进一步在主机上写入恶意程序、植入后门,或修改设定档、密码等。
此外,Pvotal Technologies研究人员Philippe Dugre另外也发现影响Docker Desktop for Mac的漏洞。Docker在接获通报后,已释出了Docker Desktop 4.44.3解决影响Windows、Mac及Debian的版本问题。
但研究人员说明,这项漏洞突显没有验证机制的API会导致高度风险,无论网路位址何在。而这也提醒管理员必须验证每个control-plane端点,即使是组织内部的,并应在容器周遭执行网路分段,并且在主机环境内採用零信任原则。