A vulnerabilidade do Windows Docker Desktop permite um compromisso completo do host

Foi descoberta uma vulnerabilidade crítica na área de trabalho do Docker para Windows, que permite que qualquer contêiner alcance o compromisso completo do sistema de host através de um ataque simples de falsificação de solicitação do servidor (SSRF).

A falha, designada CVE-2025-9074foi remendado no Docker Desktop versão 4.44.3 Lançado em agosto de 2025.

Cve Detalhes
Cve id CVE-2025-9074
Pontuação do CVSS Crítico (estimado 9.0+)
Produto afetado Docker Desktop para Windows
Versões vulneráveis <4.44.3

A vulnerabilidade decorre da API HTTP interna do Docker sendo exposta ATHTTP: //192.168.65.7: 2375/sem qualquer autenticação ou controle de acesso.

Esse terminal era acessível a partir de qualquer contêiner em execução na instalação de desktop do Docker afetada, criando uma violação crítica de limite de segurança.

Um invasor pode explorar essa falha usando apenas duas solicitações de postagem HTTP de qualquer contêiner. A primeira solicitação cria um contêiner privilegiado com a unidade C: do host montada, enquanto o segundo inicia o recipiente malicioso.

Esta cadeia de ataque simples concede acesso completo ao sistema de arquivos do host do Windows e aos recursos do sistema.

O pesquisador que descoberto A vulnerabilidade o encontrou acidentalmente ao conduzir reconhecimento de rede em um ambiente de contêiner.

O uso de ferramentas básicas de varredura de rede como o NMAP contra intervalos de rede privada documentada do Docker revelaram o terminal da API exposto.

As implicações de segurança dessa vulnerabilidade são graves. Qualquer carga de trabalho de contêiner pode potencialmente comprometer todo o sistema host, ignorando completamente os mecanismos de isolamento do Docker.

Isso inclui cenários em que os invasores atingem apenas vulnerabilidades SSRF em aplicativos da Web em execução em contêineres, pois nenhuma execução de código dentro do contêiner é necessária.

A vulnerabilidade também afeta o Docker Desktop para o MAC, onde o pesquisador de segurança Philippe Dugre, da PVotal Technologies, identificou um problema semelhante, levando à tarefa compartilhada do CVE.

Docker respondeu rapidamente à divulgação de vulnerabilidades, liberando um patch na versão 4.44.3. Os usuários devem atualizar imediatamente as instalações do Docker Desktop para a versão mais recente para mitigar esse risco. Nenhuma exploração conhecida foi relatada desde a liberação do patch.

A vulnerabilidade destaca lições críticas para segurança de contêineres: todos os pontos de extremidade do plano de controle devem implementar autenticação adequada, Segmentação de rede Deve ser aplicado em torno de ambientes de contêiner, e os princípios de trust zero devem ser aplicados nos ambientes do host.

O CVE-2025-9074 serve como um lembrete gritante de que as APIs aparentemente internas podem representar riscos de segurança significativos quando expostos sem controles de acesso adequados.

Embora a resposta rápida do Docker demonstre boas práticas de gerenciamento de vulnerabilidades, esse incidente ressalta a importância de avaliações abrangentes de segurança para plataformas de contêineres e a necessidade de isolamento de rede adequado em ambientes de contêiner.

As organizações que usam o Docker Desktop para Windows devem priorizar a atualização na versão 4.44.3 ou posterior e revisar suas políticas de segurança de contêineres para evitar cenários de exposição semelhantes.

Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!