- شناسه CVE-2025-9074 :CVE
- CWE-668 :CWE
- yes :Advisory
- منتشر شده: آگوست 20, 2025
- به روز شده: آگوست 20, 2025
- امتیاز: 9.3
- نوع حمله: Server Side Request Forgery-SSRF
- اثر گذاری: Privilege Escalation
- حوزه: سیستمهای مجازیسازی و مدیریت ابری
- برند: Docker
- محصول: Docker Desktop
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری بحرانی در Docker Desktop شناسایی شده است که به کانتینرهای لینوکس در حال اجرا به صورت لوکال اجازه میدهد بدون نیاز به احراز هویت، به API داخلی Docker Engine از طریق زیرشبکه پیشفرض 192.168.65.7:2375 دسترسی پیدا کنند. این ضعف امنیتی امکان اجرای دستورات با سطح دسترسی بالا، مانند کنترل کانتینرهای موجود، ایجاد کانتینرهای جدید و حتی دسترسی به فایلهای سیستم میزبان را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-9074 در Docker Desktop، یک پلتفرم محبوب برای مدیریت کانتینرها در سیستمهای ویندوز و MacOS، ناشی از دسترسی غیرمجاز به API Docker Engine از طریق زیرشبکه پیشفرض 192.168.65.7:2375 مطابق با CWE-668 است.
این ضعف به کانتینرهای لینوکس در حال اجرا بهصورت لوکال اجازه میدهد بدون نیاز به احراز هویت یا مونت کردن سوکت Docker، به API داخلی دسترسی یافته و دستورات با سطح دسترسی بالا مانند ایجاد کانتینرهای جدید، کنترل کانتینرهای موجود، مدیریت ایمیج ها یا حتی مونت کردن درایوهای میزبان بهویژه در ویندوز با بکاند WSL2 را اجرا کنند.
این آسیبپذیری بدون توجه به فعال بودن قابلیت Enhanced Container Isolation (ECI) یا پیکربندی گزینه “Expose daemon on tcp://localhost:2375 without TLS” قابل بهرهبرداری است، که آن را به یک تهدید جدی تبدیل میکند.
در ویندوز، مهاجمان میتوانند کل فایلسیستم میزبان را مونت کرده، فایلهای حساس را بخوانند یا فایلهای سیستمی مانند DLLها را بازنویسی کنند تا به سطح دسترسی مدیریتی (administrator) ارتقاء یابند.
در MacOS ، به دلیل وجود لایههای ایزولاسیون و نیاز به تأیید کاربر برای دسترسی به دایرکتوریهای خاص، دامنه تأثیر محدودتر است، اما همچنان امکان دستکاری پیکربندی Docker یا کنترل کانتینرها وجود دارد.
این آسیبپذیری نسخههای 4.25 تا پیش از 4.44.3 را تحت تأثیر قرار میدهد و در لینوکس به دلیل استفاده از سوکتهای یونیکس به جای TCP، بیتأثیر است. یک کد اثبات مفهومی (PoC) منتشر شده است که با استفاده از دو درخواست ساده HTTP POST (ایجاد و راهاندازی کانتینر) نشان میدهد چگونه میتوان درایو C: ویندوز را مونت کرده و فایلهای میزبان را دستکاری کرد. این PoC حتی از طریق حملات جعل درخواست سمت سرور(SSRF) نیز قابل اجرا است و نیازی به اجرای مستقیم کد در کانتینر ندارد. این آسیب پذیری اثرات گسترده ای بر محرمانگی، یکپارچگی و دسترسپذیری دارد، زیرا مهاجمان میتوانند دادههای حساس را استخراج کرده،کنترل سیستم را به دست آورند یا به زنجیرههای حملات پیچیدهتر مانند حملات زنجیره تأمین متصل شوند.
تیم Docker این ضعف را در نسخه 4.44.3 پچ کرده است. در این نسخه دسترسی به API داخلی محدود شده و کنترلهای احراز هویت را اعمال میکند.
CVSS
Score | Severity | Version | Vector String |
9.3 | CRITICAL | 4.0 | CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 4.25 before 4.44.3 | Windows, MacOS, Linux, x86, ARM | Docker Desktop |
لیست محصولات بروز شده
Versions | Platforms | Product |
4.44.3 and later | Windows, MacOS, Linux, x86, ARM | Docker Desktop |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Docker Desktop را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب یا استفاده واقعی از آن نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
11,600 | Docker Desktop |
نتیجه گیری
با توجه به شدت بحرانی این آسیبپذیری و امکان دسترسی غیرمجاز کانتینرهای لوکال به API داخلی Docker Engine، توصیه میشود اقدامات زیر برای کاهش ریسک انجام شود:
- بهروزرسانی فوری Docker Desktop: به روزرسانی به نسخه 4.44.3 یا بالاتر که این آسیبپذیری در آن پچ شده است.
- محدود کردن دسترسی به API Docker Engine: اجتناب از اتصال TCP بدون TLS (Transport Layer Security) و بدون احراز هویت به Docker Daemon و استفاده از کانالهای امن و احراز هویتشده.
- فعالسازی ایزولاسیون قوی کانتینرها: استفاده از Enhanced Container Isolation (ECI) و سایر پیکربندی های امنیتی برای جداسازی کانتینرها از میزبان.
- مانیتورینگ و لاگگیری دقیق: بررسی فعالیتهای مشکوک در سطح کانتینر و دسترسی به API برای شناسایی تلاشهای غیرمجاز.
- نظارت بر ترافیک کانتینرها: نظارت بر ترافیک کانتینرها به آدرس 192.168.65.7:2375، اعمال قوانین فایروال برای مسدود کردن دسترسیهای غیرمجاز و بررسی ایمیج های کانتینرها برای جلوگیری از اجرای کد مخرب.
- اجرای اصل حداقل دسترسی (Least Privilege): اطمینان از اینکه کاربران کانتینرها تنها دسترسی های ضروری به سیستم میزبان دارند.
- آموزش و آگاهی کاربران: اطلاعرسانی به تیمهای DevOps و کاربران درباره ریسک ناشی از اجرای کانتینرهای ناامن و شناسایی فعالیتهای مشکوک.
اجرای همزمان این اقدامات، احتمال بهرهبرداری موفق از آسیبپذیری را به حداقل رسانده و امنیت محیطهای مبتنی بر Docker Desktop را بهطور مؤثر تضمین میکند.
امکان استفاده د تاکتیک های Mitre attack
- Initial Access (TA0001)
T1566 – Phishing / T1190 – Exploit Public-Facing Application
مهاجم میتواند با ارسال درخواست HTTP مخرب از کانتینر لوکال یا از طریق SSRF به آدرس 168.65.7:2375، به Docker Engine داخلی دسترسی پیدا کند، بدون نیاز به احراز هویت. - Execution (TA0002)
T1059 – Command and Scripting Interpreter
پس از دسترسی به Docker Engine، مهاجم قادر است دستورات دلخواه مانند ایجاد یا اجرای کانتینرها را اجرا کند و روی سیستم میزبان کدهای سطح بالا را به اجرا درآورد. - Persistence (TA0003)
T1543 – Create or Modify System Process
مهاجم ممکن است کانتینرهای جدید ایجاد یا کانتینرهای موجود را تغییر دهد تا دسترسی خود را حفظ کند. - Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
در ویندوز با WSL2، مهاجم میتواند سطح دسترسی خود را به Administrator ارتقاء دهد و کنترل کامل سیستم میزبان را به دست آورد. - Credential Access (TA0006)
T1003 – Credential Dumping
با دسترسی به فایلهای میزبان، مهاجم ممکن است دادههای حساس و اعتبارنامههای ذخیرهشده را استخراج کند. - Impact (TA0040)
T1499 – Endpoint Denial of Service / T1486 – Data Encrypted for Impact
مهاجم میتواند فایلهای سیستم میزبان را تغییر دهد، کانتینرهای حیاتی را متوقف کند یا دادهها را دستکاری کند و سرویسهای سیستم را مختل سازد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9074
- https://www.cvedetails.com/cve/CVE-2025-9074/
- https://docs.docker.com/desktop/release-notes/#4443
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9074
- https://vuldb.com/?id.320802
- https://blog.qwertysecurity.com/Articles/blog3.html
- https://pvotal.tech/breaking-dockers-isolation-using-docker-cve-2025-9074/
- https://www.bleepingcomputer.com/news/security/critical-docker-desktop-flaw-lets-attackers-hijack-windows-hosts/
- https://github.com/zenzue/CVE-2025-9074
- https://nvd.nist.gov/vuln/detail/CVE-2025-9074
- https://cwe.mitre.org/data/definitions/668.html