近日,Docker披露了一个影响Windows和macOS版Docker Desktop(桌面版)的高危平安缝隙(CVE-2025-9074)。该缝隙答应者通过恶意容器实现对宿从机的入侵,即便启用了加强型容器隔离(ECI)防护机制也仍具。该缝隙获得了9。3分的严沉性评级。
Pvotal Technologies公司的DevSecOps工程师Philippe Dugre,但Linux版本不受影响。他正在测试中发觉,Windows系统的平安风险尤为凸起:因为Docker引擎通过WSL2运转,者能以办理员身份挂载整个文件系统,读取文件。
按照平安通知布告显示,这一办事器端请求伪制(SSRF)缝隙使得恶意容器正在无需挂载Docker套接字的环境下,就能间接拜候Docker引擎并建立新容器,值得留意的是,加强型容器隔离功能对此类毫无防御结果。
令人不安的是,Dugre的验证性仅需三行Python代码即可完成。所幸Docker公司正在收到演讲后敏捷响应,已于上周发布的4。44。3版本中修复了这一缝隙。收集平安专家所有Docker Desktop用户当即升级到最新版本以确保系统平安。
macOS系统则由于操做系统的额外防护层相对平安:当测验考试挂载用户目次时会触发权限提醒,且Docker使用默认不具备文件系统完全拜候权限。不外Dugre说,者仍可通过完全节制使用和容器来实现后门植入或设置装备摆设等恶意行为。
建湖J9.COM(中国认证)集团官方网站科技有限公司
2025-10-16 17:06
0515-68783888
免费服务热线
扫码进入手机站 |
网站地图 | | XML | © 2022 Copyright 江苏J9.COM(中国认证)集团官方网站机械有限公司 All rights reserved. 