Loading...

Docker Windows桌機版SSRF漏洞可能讓駭客控制整臺主機

#
31.08.2025 Sun
研究人員發現Docker Windows桌機版有項伺服器端請求偽造(Server-Side Request Forgery,SSRF)漏洞,能讓攻擊者從Docker容器非授權存取網站、建立高權限容器,甚至取得整臺Windows主機的存取權

這項漏洞編號CVE-2025-9074,出現在Docker Desktop應用程式,現為4.44.3版修補完成。研究人員只是掃瞄私人IP位址劃分的子網路,就發現本漏洞。這項漏洞出人意外地簡單:Docker Engine API(通常綁在2375 port)在內部網路上暴露給所有容器。意味本應被隔離的工作負載反而能直接操控Docker的control plane。在修補前,攻擊者可濫用CVE-2025-9074進行SSRF,無需任何驗證存取http://192.168.65.7:2375/,建立高權限容器,或是在建立容器時指定將Windows主機(host)的C:\掛載到容器中,並且取得Windows主機的完整存取權。

研究人員設計了一個概念驗證(PoC)濫用手法。這個PoC包含2個POST HTTP呼叫,可以從任何容器發送。第1個JSON呼叫使其得以建立高權限容器並掛載C槽,第2個呼叫則啟動並執行容器。濫用本漏洞,攻擊者可以直接存取、竄改或刪除Windows主機上的檔案,如系統檔或使用者資料,而且由於可以掛載C槽,攻擊者還能進一步在主機上寫入惡意程式、植入後門,或修改設定檔、密碼等。

此外,Pvotal Technologies研究人員Philippe Dugre另外也發現影響Docker Desktop for Mac的漏洞。Docker在接獲通報後,已釋出了Docker Desktop 4.44.3解決Windows、Mac的漏洞,也提供Debian適用的版本。

但研究人員說明,這項漏洞突顯沒有驗證機制的API會導致高度風險,無論網路位址何在。而這也提醒管理員必須驗證每個control-plane端點,即使是組織內部的,並應在容器周遭執行網路分段,並且在主機環境內採用零信任原則。