网站首页 > 教程文章 正文
IT之家 8 月 26 日消息,科技媒体 bleepingcomputer 昨日(8 月 25 日)发布博文,报道称 Windows 和 macOS 版 Docker Desktop 存在高危漏洞,在启用增强容器隔离(ECI)后,通过恶意容器入侵宿主机,可窃取或篡改文件。
IT之家援引博文介绍,该漏洞追踪编号为 CVE-2025-9074,危害评分达到 9.3,属于服务端请求伪造(SSRF)类型,由安全研究员 Felix Boulet 发现。
他测试发现,任意容器内部可未经认证访问位于 192.168.65.7:2375 的 Docker Engine API,通过向该地址发送两个 HTTP POST 请求,即可新建并启动绑定宿主机 C 盘的容器,从而直接读取宿主机数据,而且整个过程甚至不需要在容器内部拥有代码执行权限。
安全专家 Philippe Dugre 证实该漏洞影响 Windows 和 macOS 版本,但不影响 Linux 版。
由于系统机制不同,macOS 在挂载用户目录时会提示用户授权,并默认不具备管理员权限,因此风险低于 Windows。尽管 macOS 具备额外防护层,Dugre 仍警告攻击者可控制应用和容器,篡改配置或者植入后门。
但在 Windows 环境中,Docker Engine 运行于 WSL2,攻击者可挂载整个文件系统,读取敏感信息,甚至覆盖系统 DLL 文件提升权限至管理员级别。他还表示,该漏洞利用难度极低,其 Python 版 PoC 仅需三行代码即可实现攻击。
Docker 已在收到报告后迅速响应,并在上周发布的 4.44.3 版本中修复了该问题。用户被建议尽快升级至最新版本,以防止潜在的入侵风险。
猜你喜欢
- 2025-09-03 windows11安装wsl配置目录挂载 驱动NVIDIA 安装DockerDesktop
- 2025-09-03 win11安装wsl以及升级到wsl2和安装docker
- 2025-09-03 Windows 11 + WSL2 打造轻量级 Linux 本地开发环境实战教程
- 2025-09-03 在个人电脑上中重度使用docker_第一次使用docker for windows 遇到的坑
- 2025-09-03 Docker Desktop vs WSL2 vs Hyper-V
- 2025-09-03 Windows10上升级WSL 2并安装最新版Docker Desktop踩坑及解决过程
- 2025-09-03 Docker 与 WSL2 安装全解析:从环境准备到实战部署
- 最近发表
- 标签列表
-
- location.href (44)
- document.ready (36)
- git checkout -b (34)
- 跃点数 (35)
- 阿里云镜像地址 (33)
- qt qmessagebox (36)
- mybatis plus page (35)
- vue @scroll (38)
- 堆栈区别 (33)
- 什么是容器 (33)
- sha1 md5 (33)
- navicat导出数据 (34)
- 阿里云acp考试 (33)
- 阿里云 nacos (34)
- redhat官网下载镜像 (36)
- srs服务器 (33)
- pico开发者 (33)
- https的端口号 (34)
- vscode更改主题 (35)
- 阿里云资源池 (34)
- os.path.join (33)
- redis aof rdb 区别 (33)
- 302跳转 (33)
- http method (35)
- js array splice (33)