Docker 日前釋出緊急修補程式,修復影響 Windows 和 macOS 版本 Docker Desktop 的重大資安弱點。此漏洞編號為
CVE-2025-9074,CVSS 風險評分高達 9.3 分(滿分 10 分),可能讓攻擊者繞過容器安全機制,執行容器逃脫攻擊
。
Docker 已在最新發布的 4.44.3 版本中完成修補。根據官方說明,惡意容器可在不需掛載 Docker socket 的情況下,直接存取 Docker 引擎並啟動額外的容器。更嚴重的是,即使啟用增強型容器隔離(ECI)功能,仍無法有效防範此攻擊手法。攻擊者可藉此未經授權存取主機系統上的用戶檔案。
攻擊手法分析與受影響平台差異
資安研究員 Felix Boulet 深入分析發現,此漏洞源自容器能直接連接到 Docker Engine API(位址:192.168.65.7:2375),且完全無需身份驗證。具有特權的容器可透過掛載 C:\ 磁碟機,取得底層主機的完整存取權限。
攻擊流程相當簡單:
- 向「/containers/create」發送 POST 請求,透過 JSON 資料包將主機 C:\ 磁碟機綁定至容器內資料夾
- 向「/containers/{id}/start」發送 POST 請求啟動容器並執行惡意指令
值得注意的是,
此漏洞僅影響 Docker Desktop 的 Windows 和 macOS 版本,Linux 版本不受影響。在 Windows 系統上,由於 Docker Engine 透過 WSL2 執行,攻擊者能以管理員權限掛載整個檔案系統,不僅可讀取敏感資料,更能覆寫系統 DLL 檔案來提升權限。
相較之下,macOS 平台具備較佳的安全防護。Docker Desktop 在 macOS 上擁有額外隔離層,當嘗試掛載用戶目錄時會要求使用者授權。預設情況下,Docker 應用程式無法存取檔案系統其他部分,也不會以管理員權限執行,因此主機安全性明顯優於 Windows 環境。
儘管如此,資安專家仍警告,即使在 macOS 上仍存在風險,駭客可能植入後門程式或進行未經授權的組態修改。此漏洞的概念驗證攻擊程式僅需三行 Python 程式碼即可完成,利用門檻極低。
Docker 已透過負責任揭露程序接獲此漏洞回報,並迅速在 Docker Desktop 4.44.3 版本中完成修補,建議所有用戶盡速更新。
本文轉載自 TheHackerNews、BleepingComputer。