3 行代码攻破 Docker Desktop,控制 Win10/Win11/macOS 宿主机
创始人
2025-08-26 11:42:20

IT之家 8 月 26 日消息,科技媒体 bleepingcomputer 昨日(8 月 25 日)发布博文,报道称 Windows 和 macOS 版 Docker Desktop 存在高危漏洞,在启用增强容器隔离(ECI)后,通过恶意容器入侵宿主机,可窃取或篡改文件。

IT之家援引博文介绍,该漏洞追踪编号为 CVE-2025-9074,危害评分达到 9.3,属于服务端请求伪造(SSRF)类型,由安全研究员 Felix Boulet 发现。

他测试发现,任意容器内部可未经认证访问位于 192.168.65.7:2375 的 Docker Engine API,通过向该地址发送两个 HTTP POST 请求,即可新建并启动绑定宿主机 C 盘的容器,从而直接读取宿主机数据,而且整个过程甚至不需要在容器内部拥有代码执行权限。

安全专家 Philippe Dugre 证实该漏洞影响 Windows 和 macOS 版本,但不影响 Linux 版。

由于系统机制不同,macOS 在挂载用户目录时会提示用户授权,并默认不具备管理员权限,因此风险低于 Windows。尽管 macOS 具备额外防护层,Dugre 仍警告攻击者可控制应用和容器,篡改配置或者植入后门。

但在 Windows 环境中,Docker Engine 运行于 WSL2,攻击者可挂载整个文件系统,读取敏感信息,甚至覆盖系统 DLL 文件提升权限至管理员级别。他还表示,该漏洞利用难度极低,其 Python 版 PoC 仅需三行代码即可实现攻击。

Docker 已在收到报告后迅速响应,并在上周发布的 4.44.3 版本中修复了该问题。用户被建议尽快升级至最新版本,以防止潜在的入侵风险。

相关内容

热门资讯

万象山水:在湄公河的呼吸里,慢... 如果你第一次来到万象,可能会有一点不适应。 这里没有高楼林立的压迫感,也没有车水马龙的喧哗。时间仿佛...
小众旅游美景怎么找?川西秘境这... 真正称得上旅游美景之处,绝不仅仅限于由视觉那一层面所带来的那种震撼感受,它所蕴含的价值那是极为深刻且...
原创 李... 谁能想到,韩国总统李在明的新年第一枪,不是打向惯例中的华盛顿或东京,而是瞄准了北京?更让人没想到的是...
江苏去年旅游业发展怎么样?今年... 交汇点讯 1月29日,江苏省旅游委员会全体会议在南京召开,会议回顾了2025年全省旅游业发展情况,并...
中国AI,最新趋势来了! 新华深读|2026年中国AI发展趋势前瞻 人工智能(AI)企业数量超过6000家,AI核心产业规模预...