یک آسیبپذیری حیاتی در اپ Docker Desktop برای ویندوز و macOS، حتی در صورت فعال بودن محافظت Enhanced Container Isolation (ECI) امکان به خطر انداختن میزبان را با اجرای کانتینر مخرب فراهم میکند.
آسیبپذیری با شناسه CVE-2025-9074 و امتیاز 9.3، یک نقص جعل درخواست سمت سرور (SSRF) است که به طور بالقوه میتواند به مهاجم اجازه دهد از محدوده یک کانتینر خارج شود و در نسخه 4.44.3 برطرف شده است. در بولتن Docker آمده است: کانتینر مخربی که روی Docker Desktop اجرا میشود، میتواند به Docker Engine دسترسی یابد و کانتینرهای اضافی را بدون نیاز به mount شدن سوکت Docker راهاندازی کند.
این امر میتواند امکان دسترسی غیرمجاز به فایلهای کاربر روی سیستم میزبان را فراهم کند. این آسیبپذیری مربوط به چگونگی امکان اتصال یک کانتینر به رابط برنامهنویسی کاربردی موتور Docker در آدرس “http://192.168.65.7:2375/“ بدون احراز هویت است، که در نتیجه، دری را برای سناریویی باز میکند تا در آن یک کانتینر با دسترسی بالا میتواند پس از نصب درایو /:C در آن، دسترسی کامل به میزبان اصلی را به دست آورد.
محقق Boulet، ایجاد و راهاندازی کانتینر جدید را که درایو :C میزبان ویندوز را با استفاده از دو درخواست wget HTTP POST به سیستم فایل کانتینر متصل میکند، نشان داد. کد اکسپلویت PoC بولت نیازی به حق اجرای کد در داخل کانتینر ندارد. این آسیبپذیری Docker Desktop Windows و macOS را تحت تأثیر قرار داده است، اما نسخه لینوکس را تحت تأثیر قرار نداده است. CVE-2025-9074 به دلیل وجود محافظهای امنیتی در سیستم عامل، در macOS کمتر خطرناک است. در حالی که Boulet توانست یک فایل را در دایرکتوری خانگی کاربر در ویندوز ایجاد کند، اما بدون اجازهی کاربر نمیتوانست در macOS به همین هدف دست یابد.
در ویندوز از آنجایی که موتور Docker از طریق WSL2 اجرا میشود، مهاجم به عنوان ادمین کل سیستم امکان mount کردن فایل، خواندن هر فایل حساس و در نهایت بازنویسی یک DLL سیستم جهت ارتقا به ادمین سیستم میزبان را دارد. Enhanced Container Isolation (ECI)، این آسیبپذیری و امکان دسترسی غیرمجاز به فایلهای کاربر در سیستم میزبان را کاهش نمیدهد. در MacOS، برنامه Docker Desktop هنوز یک لایه ایزوله دارد و تلاش برای mount یک دایرکتوری کاربر، از کاربر اجازه میخواهد.
به طور پیشفرض، برنامه Docker به بقیه سیستم فایل دسترسی ندارد و با سطح دسترسی مدیریتی اجرا نمیشود، بنابراین میزبان بسیار امنتر از ویندوز است. با این وجود حتی در macOS نیز امکان فعالیت مخرب وجود دارد، زیرا مهاجم کنترل کاملی بر برنامه و کانتینرها دارد که خطر ایجاد دربپشتی یا تغییر پیکربندی بدون نیاز به مجوز را ایجاد میکند. آسیبپذیری مذکور به راحتی قابل استفاده است و اکسپلویت او این موضوع را تأیید میکند چرا که فقط از سه خط کد پایتون تشکیل شده است.
https://www.bleepingcomputer.com/news/security/critical-docker-desktop-flaw-lets-attackers-hijack-windows-hosts
https://thehackernews.com/2025/08/docker-fixes-cve-2025-9074-critical.html