Vulnerabilidad crítica en Docker Desktop para Windows y macOS ~ Segu-Info

Una
vulnerabilidad crítica en Docker Desktop para Windows y macOS permite
comprometer el host mediante la ejecución de un contenedor malicioso, incluso
con la protección de Aislamiento Mejorado de Contenedores (ECI) activa.

El problema de seguridad es una
falsificación de solicitud del lado del servidor (SSRF), identificada como
CVE-2025-9074, y recibió una calificación de gravedad crítica de 9.3.
«Un contenedor malicioso ejecutándose en Docker Desktop podría acceder a
Docker Engine y ejecutar contenedores adicionales sin necesidad de montar el
socket de Docker»
, indica el
boletín de Docker.
«Esto podría permitir el acceso no autorizado a los archivos de usuario en
el sistema host. El Aislamiento Mejorado de Contenedores (ECI) no mitiga
esta vulnerabilidad»
.

El investigador de seguridad y cazador de recompensas de errores Felix Boulet
descubrió que se podía acceder a la API de Docker Engine sin autenticación en
«http://192.168.65.7:2375/» desde cualquier contenedor en ejecución.

El
investigador demostró
la creación y el inicio de un nuevo contenedor que vincula la unidad C: del
host de Windows con el sistema de archivos del contenedor mediante dos
solicitudes HTTP POST wget. El exploit de prueba de concepto (PoC) de
Boulet no requiere permisos de ejecución de código dentro del contenedor.

Philippe Dugre, ingeniero de DevSecOps en la empresa tecnológica Pvotal Technologies y
diseñador de desafíos para la conferencia de ciberseguridad NorthSec, confirmó
que la vulnerabilidad afectaba a Docker Desktop para Windows y macOS, pero no
a la versión para Linux.

Dugre afirma
que la vulnerabilidad es menos peligrosa en macOS gracias a las medidas de
seguridad del sistema operativo. Si bien pudo crear un archivo en el
directorio personal del usuario en Windows, no pudo hacerlo en macOS sin el
permiso del usuario.

En Windows, dado que el motor Docker se ejecuta mediante WSL2, el atacante
puede montar como administrador todo el sistema de archivos, leer cualquier
archivo confidencial y, en última instancia, sobrescribir una DLL del sistema
para escalar al atacante a administrador del sistema host.

Sin embargo, en macOS, la aplicación Docker Desktop aún cuenta con una capa de
aislamiento, y al intentar montar un directorio de usuario, se solicita
permiso al usuario. Por defecto, la aplicación Docker no tiene acceso al resto
del sistema de archivos ni se ejecuta con privilegios administrativos, por lo
que el host es mucho más seguro que en Windows.

No obstante, el investigador advierte que existe margen para la actividad
maliciosa incluso en macOS, ya que un atacante tiene control total sobre la
aplicación y los contenedores, lo que crea el riesgo de crear una puerta
trasera o modificar la configuración sin necesidad de permiso.

Dugre afirma que la vulnerabilidad es fácil de explotar, y su exploit lo
confirma, ya que consta de tan solo tres líneas de código Python.

La vulnerabilidad fue reportada responsablemente a Docker, quienes
respondieron rápidamente y la solucionaron en una nueva versión de
Docker Desktop, v4.44.3, lanzada la semana pasada.

Fuente:
BC


Ver fuente

Related Post