這項漏洞編號CVE-2025-9074,出現在Docker Desktop應用程式,現為4.44.3版修補完成。研究人員只是掃瞄私人IP位址劃分的子網路,就發現本漏洞。這項漏洞出人意外地簡單:Docker Engine API(通常綁在2375 port)在內部網路上暴露給所有容器。意味本應被隔離的工作負載反而能直接操控Docker的control plane。在修補前,攻擊者可濫用CVE-2025-9074進行SSRF,無需任何驗證存取http://192.168.65.7:2375/,建立高權限容器,或是在建立容器時指定將Windows主機(host)的C:\掛載到容器中,並且取得Windows主機的完整存取權。
研究人員設計了一個概念驗證(PoC)濫用手法。這個PoC包含2個POST HTTP呼叫,可以從任何容器發送。第1個JSON呼叫使其得以建立高權限容器並掛載C槽,第2個呼叫則啟動並執行容器。濫用本漏洞,攻擊者可以直接存取、竄改或刪除Windows主機上的檔案,如系統檔或使用者資料,而且由於可以掛載C槽,攻擊者還能進一步在主機上寫入惡意程式、植入後門,或修改設定檔、密碼等。
此外,Pvotal Technologies研究人員Philippe Dugre另外也發現影響Docker Desktop for Mac的漏洞。Docker在接獲通報後,已釋出了Docker Desktop 4.44.3解決Windows、Mac的漏洞,也提供Debian適用的版本。
但研究人員說明,這項漏洞突顯沒有驗證機制的API會導致高度風險,無論網路位址何在。而這也提醒管理員必須驗證每個control-plane端點,即使是組織內部的,並應在容器周遭執行網路分段,並且在主機環境內採用零信任原則。