15.2 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Docker corrige CVE-2025-9074, vulnerabilidad de escape de contenedores críticos con puntaje CVSS 9.3

Docker ha agresivo correcciones para asaltar una rotura de seguridad crítica que afecta a la aplicación Docker Desktop para Windows y MacOS que podría permitir que un atacante salga de los límites de un contenedor.

La vulnerabilidad, rastreada como CVE-2025-9074lleva una puntuación CVSS de 9.3 de 10.0. Se ha abordado en la traducción 4.44.3.

«Un contenedor sagaz que se ejecuta en Docker Desktop podría consentir al motor Docker y exhalar contenedores adicionales sin requerir que el Socket Docker se monte», dijo Docker en un aviso publicado la semana pasada.

«Esto podría permitir el acercamiento no competente a los archivos de heredero en el sistema de host. El aislamiento de contenedores mejorado (ECI) no mitiga esta vulnerabilidad».

Según el investigador de seguridad Felix Boulet, la vulnerabilidad tiene que ver con cómo es posible que un contenedor se conecte a la API del motor Docker en 192.168.65 (.) 7: 2375 sin requerir ninguna autenticación, abriendo así la puerta a un círculo en el que un contenedor privilegiado podría obtener acercamiento completo al huésped subyacente al totalizar el c: disco en él.

En una exploit de prueba de concepto (POC), se ha antitético que una solicitud web de cualquier contenedor desencadena el defecto y da como resultado un compromiso completo del host-

  • Publique una carga útil JSON a «/Contengeters/Create», vinculando el host C: Drive a una carpeta en el contenedor (/mnt/host/c:/host_root) en el contenedor, y utilizando un comando de inicio para escribir o interpretar cualquier cosa en/host_root en el inicio del contenedor.
  • Imprimir en «/contenedores/{id}/inicio» para iniciar el contenedor e iniciar la ejecución

«En esencia, esta vulnerabilidad fue una simple supervisión, la API HTTP interna de Docker fue accesible desde cualquier contenedor sin autenticación o control de acercamiento», dijo Boulet.

LEER  Grupos de ayuda de Ucrania atacados mediante reuniones de Zoom falsas y archivos PDF armados

El investigador de Pvotal Technologies Philippe Dugre («Zer0x64»), quien examinó más al fallas, dijo que un atacante puede explotar la rotura en la traducción de Windows del escritorio de Docker para totalizar como administrador todo el sistema de archivos, interpretar cualquier archivo confidencial y sobrevisar un sistema de un sistema para aumentar el atacante al administrador del sistema huésped.

«Sin secuestro, en MacOS, la aplicación Docker Desktop todavía tiene una capa de aislamiento y la intento de totalizar un directorio de heredero solicita permiso al heredero», dijo Dugre. «Por defecto, la aplicación Docker no tiene acercamiento al resto del sistema de archivos y no se ejecuta con privilegios administrativos, por lo que el host es mucho más seguro que en el caso de la ventana».

«Sin secuestro, el atacante todavía tiene el control total de la aplicación/contenedores Docker e incluso puede verlo al totalizar y modificar la configuración de la aplicación, que no necesita ninguna aprobación del heredero».

La vulnerabilidad no afecta la traducción de Linux ya que Linux usa una tubería con nombre en el sistema de archivos del host, en circunscripción de encargar en un socket TCP TCP para la API del motor Docker.

La forma más manejable de usar la vulnerabilidad es a través de un contenedor sagaz controlado por el actor de amenaza. Dicho esto, una rotura de falsificación de solicitud del banda del servidor (SSRF) puede estilarse como un vector de ataque rotativo.

«Esta vulnerabilidad permite a un atacante a las solicitudes proxy a través de la aplicación relajado y alcanzar el socket de Docker, cuyo impacto varía especialmente dependiendo de la disponibilidad de los métodos de solicitudes HTTP (la mayoría de SSRF solo permite solicitudes GET, pero algún caso de hornacina permite el uso de Post, Patch, Delete Methods)», dijo Dugre.

LEER  Los empleados que buscan portales de nómina en Google engañaron para enviar cheques de pago a los piratas informáticos
spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos