خانه » CVE-2025-9074

CVE-2025-9074

Docker Desktop Allows Unauthenticated Access To Docker Engine API From Containers

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-9074

چکیده

یک آسیب‌پذیری بحرانی در Docker Desktop شناسایی شده است که به کانتینرهای لینوکس در حال اجرا به صورت لوکال اجازه می‌دهد بدون نیاز به احراز هویت، به API داخلی Docker Engine از طریق زیرشبکه پیش‌فرض 192.168.65.7:2375 دسترسی پیدا کنند. این ضعف امنیتی امکان اجرای دستورات با سطح دسترسی بالا، مانند کنترل کانتینرهای موجود، ایجاد کانتینرهای جدید و حتی دسترسی به فایل‌های سیستم میزبان را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-9074 در Docker Desktop، یک پلتفرم محبوب برای مدیریت کانتینرها در سیستم‌های ویندوز و MacOS، ناشی از دسترسی غیرمجاز به API Docker Engine از طریق زیرشبکه پیش‌فرض 192.168.65.7:2375 مطابق با CWE-668 است.

این ضعف به کانتینرهای لینوکس در حال اجرا به‌صورت لوکال اجازه می‌دهد بدون نیاز به احراز هویت یا مونت کردن سوکت Docker، به API داخلی دسترسی یافته و دستورات با سطح دسترسی بالا مانند ایجاد کانتینرهای جدید، کنترل کانتینرهای موجود، مدیریت ایمیج ها یا حتی مونت کردن درایوهای میزبان به‌ویژه در ویندوز با بک‌اند WSL2 را اجرا کنند.

این آسیب‌پذیری بدون توجه به فعال بودن قابلیت Enhanced Container Isolation (ECI) یا پیکربندی گزینه “Expose daemon on tcp://localhost:2375 without TLS” قابل بهره‌برداری است، که آن را به یک تهدید جدی تبدیل می‌کند.

در ویندوز، مهاجمان می‌توانند کل فایل‌سیستم میزبان را مونت کرده، فایل‌های حساس را بخوانند یا فایل‌های سیستمی مانند DLLها را بازنویسی کنند تا به سطح دسترسی مدیریتی (administrator) ارتقاء یابند.

در MacOS ، به دلیل وجود لایه‌های ایزولاسیون و نیاز به تأیید کاربر برای دسترسی به دایرکتوری‌های خاص، دامنه تأثیر محدودتر است، اما همچنان امکان دستکاری پیکربندی Docker یا کنترل کانتینرها وجود دارد.

این آسیب‌پذیری نسخه‌های 4.25 تا پیش از 4.44.3 را تحت تأثیر قرار می‌دهد و در لینوکس به دلیل استفاده از سوکت‌های یونیکس به جای TCP، بی‌تأثیر است. یک کد اثبات مفهومی (PoC) منتشر شده است که با استفاده از دو درخواست ساده HTTP POST (ایجاد و راه‌اندازی کانتینر) نشان می‌دهد چگونه می‌توان درایو C: ویندوز را مونت کرده و فایل‌های میزبان را دستکاری کرد. این PoC حتی از طریق حملات جعل درخواست سمت سرور(SSRF) نیز قابل اجرا است و نیازی به اجرای مستقیم کد در کانتینر ندارد. این آسیب پذیری اثرات گسترده ای بر محرمانگی، یکپارچگی و دسترس‌پذیری دارد، زیرا مهاجمان می‌توانند داده‌های حساس را استخراج کرده،کنترل سیستم را به دست آورند یا به زنجیره‌های حملات پیچیده‌تر مانند حملات زنجیره تأمین متصل شوند.

تیم Docker این ضعف را در نسخه 4.44.3 پچ کرده است. در این نسخه دسترسی به API داخلی محدود شده و کنترل‌های احراز هویت را اعمال می‌کند.

CVSS

Score Severity Version Vector String
9.3 CRITICAL 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 4.25 before 4.44.3 Windows, MacOS, Linux, x86, ARM Docker Desktop

لیست محصولات بروز شده

Versions Platforms Product
4.44.3 and later Windows, MacOS, Linux, x86, ARM Docker Desktop

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Docker Desktop را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب یا استفاده واقعی از آن نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
11,600 Docker Desktop

نتیجه گیری

با توجه به شدت بحرانی این آسیب‌پذیری و امکان دسترسی غیرمجاز کانتینرهای لوکال به API داخلی Docker Engine، توصیه می‌شود اقدامات زیر برای کاهش ریسک انجام شود:

  • به‌روزرسانی فوری Docker Desktop: به روزرسانی به نسخه 4.44.3 یا بالاتر که این آسیب‌پذیری در آن پچ شده است.
  • محدود کردن دسترسی به API Docker Engine: اجتناب از اتصال TCP بدون TLS (Transport Layer Security) و بدون احراز هویت به Docker Daemon و استفاده از کانال‌های امن و احراز هویت‌شده.
  • فعال‌سازی ایزولاسیون قوی کانتینرها: استفاده از Enhanced Container Isolation (ECI) و سایر پیکربندی های امنیتی برای جداسازی کانتینرها از میزبان.
  • مانیتورینگ و لاگ‌گیری دقیق: بررسی فعالیت‌های مشکوک در سطح کانتینر و دسترسی به API برای شناسایی تلاش‌های غیرمجاز.
  • نظارت بر ترافیک کانتینرها: نظارت بر ترافیک کانتینرها به آدرس 192.168.65.7:2375، اعمال قوانین فایروال برای مسدود کردن دسترسی‌های غیرمجاز و بررسی ایمیج های کانتینرها برای جلوگیری از اجرای کد مخرب.
  • اجرای اصل حداقل دسترسی (Least Privilege): اطمینان از اینکه کاربران کانتینرها تنها دسترسی های ضروری به سیستم میزبان دارند.
  • آموزش و آگاهی کاربران: اطلاع‌رسانی به تیم‌های DevOps و کاربران درباره ریسک ناشی از اجرای کانتینرهای ناامن و شناسایی فعالیت‌های مشکوک.

اجرای همزمان این اقدامات، احتمال بهره‌برداری موفق از آسیب‌پذیری را به حداقل رسانده و امنیت محیط‌های مبتنی بر Docker Desktop را به‌طور مؤثر تضمین می‌کند.

امکان استفاده د تاکتیک های Mitre attack

  • Initial Access (TA0001)
    T1566 – Phishing / T1190 – Exploit Public-Facing Application
    مهاجم می‌تواند با ارسال درخواست HTTP مخرب از کانتینر لوکال یا از طریق SSRF به آدرس 168.65.7:2375، به Docker Engine داخلی دسترسی پیدا کند، بدون نیاز به احراز هویت.
  • Execution (TA0002)
    T1059 – Command and Scripting Interpreter
    پس از دسترسی به Docker Engine، مهاجم قادر است دستورات دلخواه مانند ایجاد یا اجرای کانتینرها را اجرا کند و روی سیستم میزبان کدهای سطح بالا را به اجرا درآورد.
  • Persistence (TA0003)
    T1543 – Create or Modify System Process
    مهاجم ممکن است کانتینرهای جدید ایجاد یا کانتینرهای موجود را تغییر دهد تا دسترسی خود را حفظ کند.
  • Privilege Escalation (TA0004)
    T1068 – Exploitation for Privilege Escalation
    در ویندوز با WSL2، مهاجم می‌تواند سطح دسترسی خود را به Administrator ارتقاء دهد و کنترل کامل سیستم میزبان را به دست آورد.
  • Credential Access (TA0006)
    T1003 – Credential Dumping
    با دسترسی به فایل‌های میزبان، مهاجم ممکن است داده‌های حساس و اعتبارنامه‌های ذخیره‌شده را استخراج کند.
  • Impact (TA0040)
    T1499 – Endpoint Denial of Service / T1486 – Data Encrypted for Impact
    مهاجم می‌تواند فایل‌های سیستم میزبان را تغییر دهد، کانتینرهای حیاتی را متوقف کند یا داده‌ها را دستکاری کند و سرویس‌های سیستم را مختل سازد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9074
  2. https://www.cvedetails.com/cve/CVE-2025-9074/
  3. https://docs.docker.com/desktop/release-notes/#4443
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9074
  5. https://vuldb.com/?id.320802
  6. https://blog.qwertysecurity.com/Articles/blog3.html
  7. https://pvotal.tech/breaking-dockers-isolation-using-docker-cve-2025-9074/
  8. https://www.bleepingcomputer.com/news/security/critical-docker-desktop-flaw-lets-attackers-hijack-windows-hosts/
  9. https://github.com/zenzue/CVE-2025-9074
  10. https://nvd.nist.gov/vuln/detail/CVE-2025-9074
  11. https://cwe.mitre.org/data/definitions/668.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید