Ernstig beveiligingslek in Docker Desktop stelt aanvallers in staat om Windows-systemen over te nemen
Een kritiek beveiligingslek in Docker Desktop voor Windows en macOS stelt aanvallers in staat om het hostsysteem te compromitteren via een schadelijke container, zelfs als de Enhanced Container Isolation (ECI) bescherming actief is.
Het lek betreft een server-side request forgery (SSRF), bekend als CVE-2025-9074, met een ernstige classificatie van 9.3.
“In Docker Desktop kan een schadelijke container toegang krijgen tot de Docker Engine en extra containers opstarten zonder dat de Docker socket hoeft te worden gekoppeld,” aldus Docker in een bulletin. “Hiermee kan onbevoegde toegang tot gebruikersbestanden op het hostsysteem worden verkregen. ECI biedt geen bescherming tegen dit lek.”
Beveiligingsonderzoeker en bug bounty hunter Felix Boulet ontdekte dat de Docker Engine API zonder authenticatie toegankelijk is op ‘http://192.168.65.7:2375/’ vanuit elke draaiende container.
Boulet demonstreerde hoe hij een nieuwe container aanmaakte en opstartte, waarbij de Windows C:-schijf werd gekoppeld aan het bestandssysteem van de container, met slechts twee wget HTTP POST-verzoeken.
De proof-of-concept (PoC) exploit van Boulet vereist geen uitvoeringstoestemmingen binnen de container.
Philippe Dugre, DevSecOps engineer bij Pvotal Technologies en ontwerper van uitdagingen voor de NorthSec cybersecurity conferentie, bevestigde dat het lek Docker Desktop voor Windows en macOS treft, maar niet de Linux-versie.
Volgens Dugre is het lek minder gevaarlijk op macOS dankzij ingebouwde beveiligingen. Hoewel hij op Windows in de thuismap van de gebruiker een bestand kon aanmaken, kon hetzelfde op macOS niet zonder toestemming van de gebruiker.
“Op Windows, omdat de Docker Engine via WSL2 draait, kan de aanvaller het volledige bestandssysteem als beheerder koppelen, elk gevoelig bestand lezen en uiteindelijk een systeem-DLL overschrijven om zichzelf administratieve rechten te geven,” aldus Dugre.
“Op MacOS heeft de Docker Desktop-app echter een isolatielaag en vraagt om toestemming wanneer geprobeerd wordt een gebruikersmap te koppelen. Standaard heeft Docker geen toegang tot de rest van het bestandssysteem en draait het niet met administratieve rechten, waardoor het hostsysteem veiliger is dan in het geval van Windows,” aldus Dugre.
Desalniettemin waarschuwt de onderzoeker dat er op macOS toch risico’s zijn, omdat een aanvaller volledige controle over de applicatie en containers heeft, waardoor de kans op het installeren van achterdeurtjes of het wijzigen van de configuratie zonder toestemming blijft bestaan.
Dugre geeft aan dat het lek eenvoudig te misbruiken is, zoals aangetoond met zijn exploit die slechts drie regels Python-code bevat.
Het lek werd op verantwoorde wijze aan Docker gerapporteerd, dat snel reageerde en het verholp in een nieuwe versie van Docker Desktop, 4.44.3, die vorige week werd uitgebracht.
46% van de omgevingen had wachtwoorden gekraakt, bijna een verdubbeling ten opzichte van 25% vorig jaar. Haal nu het Picus Blue Report 2025 voor een uitgebreid overzicht van bevindingen over preventie, detectie en data-exfiltratie trends.
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.
