آسیب‌پذیری حیاتی Container Escape (CVE-2025-9074) در Docker Desktop برطرف شد

security news

یک آسیب‌پذیری حیاتی در اپ Docker Desktop برای ویندوز و macOS، حتی در صورت فعال بودن محافظت Enhanced Container Isolation (ECI) امکان به خطر انداختن میزبان را با اجرای کانتینر مخرب فراهم می‌کند.

آسیب‌پذیری با شناسه CVE-2025-9074 و امتیاز 9.3، یک نقص جعل درخواست سمت سرور (SSRF) است که به طور بالقوه می‌تواند به مهاجم اجازه دهد از محدوده یک کانتینر خارج شود و در نسخه 4.44.3 برطرف شده است. در بولتن Docker آمده است: کانتینر مخربی که روی Docker Desktop اجرا می‌شود، می‌تواند به Docker Engine دسترسی یابد و کانتینرهای اضافی را بدون نیاز به mount شدن سوکت Docker راه‌اندازی کند.

این امر می‌تواند امکان دسترسی غیرمجاز به فایل‌های کاربر روی سیستم میزبان را فراهم کند. این آسیب‌پذیری مربوط به چگونگی امکان اتصال یک کانتینر به رابط برنامه‌نویسی کاربردی موتور Docker در آدرس “http://192.168.65.7:2375/ بدون احراز هویت است، که در نتیجه، دری را برای سناریویی باز می‌کند تا در آن یک کانتینر با دسترسی بالا می‌تواند پس از نصب درایو /:C در آن، دسترسی کامل به میزبان اصلی را به دست آورد.

محقق Boulet، ایجاد و راه‌اندازی کانتینر جدید را که درایو :C میزبان ویندوز را با استفاده از دو درخواست wget HTTP POST به سیستم فایل کانتینر متصل می‌کند، نشان داد. کد اکسپلویت PoC بولت نیازی به حق اجرای کد در داخل کانتینر ندارد. این آسیب‌پذیری Docker Desktop Windows و macOS را تحت تأثیر قرار داده است، اما نسخه لینوکس را تحت تأثیر قرار نداده است. CVE-2025-9074 به دلیل وجود محافظ‌های امنیتی در سیستم عامل، در macOS کمتر خطرناک است. در حالی که Boulet توانست یک فایل را در دایرکتوری خانگی کاربر در ویندوز ایجاد کند، اما بدون اجازه‌ی کاربر نمی‌توانست در macOS به همین هدف دست یابد.

در ویندوز از آنجایی که موتور Docker از طریق WSL2 اجرا می‌شود، مهاجم به عنوان ادمین کل سیستم امکان mount کردن فایل، خواندن هر فایل حساس و در نهایت بازنویسی یک DLL سیستم جهت ارتقا به ادمین سیستم میزبان را دارد. Enhanced Container Isolation (ECI)، این آسیب‌پذیری و امکان دسترسی غیرمجاز به فایل‌های کاربر در سیستم میزبان را کاهش نمی‌دهد. در MacOS، برنامه Docker Desktop هنوز یک لایه ایزوله دارد و تلاش برای mount یک دایرکتوری کاربر، از کاربر اجازه می‌خواهد.

به طور پیش‌فرض، برنامه Docker به بقیه سیستم فایل دسترسی ندارد و با سطح دسترسی مدیریتی اجرا نمی‌شود، بنابراین میزبان بسیار امن‌تر از ویندوز است. با این وجود حتی در macOS نیز امکان فعالیت مخرب وجود دارد، زیرا مهاجم کنترل کاملی بر برنامه و کانتینرها دارد که خطر ایجاد درب‌پشتی یا تغییر پیکربندی بدون نیاز به مجوز را ایجاد می‌کند. آسیب‌پذیری مذکور به راحتی قابل استفاده است و اکسپلویت او این موضوع را تأیید می‌کند چرا که فقط از سه خط کد پایتون تشکیل شده است.

https://www.bleepingcomputer.com/news/security/critical-docker-desktop-flaw-lets-attackers-hijack-windows-hosts
https://thehackernews.com/2025/08/docker-fixes-cve-2025-9074-critical.html