
Docker, bir saldırganın bir konteynerin sınırlarından çıkmasına izin verebilecek Windows ve MacOS için Docker masaüstü uygulamasını etkileyen kritik bir güvenlik kusurunu ele almak için düzeltmeler yayınladı.
Güvenlik açığı, CVE-2025-907410.0 üzerinden 9,3’lük bir CVSS puanı taşır. 4.44.3 sürümünde ele alınmıştır.
Docker geçen hafta yayınlanan bir danışmanda, “Docker masaüstünde çalışan kötü niyetli bir kap, Docker motoruna erişebilir ve Docker soketinin monte edilmesini gerektirmeden ek kaplar başlatabilir.” Dedi.
“Bu, ana bilgisayar sistemindeki kullanıcı dosyalarına yetkisiz erişime izin verebilir. Gelişmiş konteyner izolasyonu (ECI) bu güvenlik açığını azaltmaz.”

Güvenlik Araştırmacısı Felix Boulet’e göre, güvenlik açığı, bir konteynerin 192.168.65 numaralı telefondan Docker Engine API’sına bağlanmasının mümkün olduğu ile ilgilidir.[.]7: 2375 Herhangi bir kimlik doğrulama gerektirmeden, ayrıcalıklı bir konteynerin C: \ sürünen altta yatan ana bilgisayara tam erişim sağlayabileceği bir senaryoya kapıyı açın.
Kavram kanıtı (POC) istismarında, herhangi bir kaptan bir web talebinin kusuru tetiklediği ve ana bilgisayarın tam bir uzlaşmasına neden olduğu bulunmuştur-
- “/Contains/Create” adlı bir JSON yükü, ana bilgisayar C: \ Drive Container’daki bir klasöre (/mnt/host/c:/host_root) bağlama ve konteyner çalıştırmasında/host_root altında/host_root altında herhangi bir şey yazmak veya okumak için bir başlangıç komutu kullanın.
- Konteyneri başlatmak ve yürütmeyi başlatmak için “/kapsayıcılar/{id}/start” adresine gönderin
Boulet, “Özünde, bu güvenlik açığı basit bir gözetimdi, Docker’ın dahili HTTP API’sına kimlik doğrulama veya erişim kontrolleri olmadan herhangi bir kaptan ulaşılabilir.” Dedi.
Pvotal Technologies araştırmacısı Philippe Dugre (“Zer0x64”), bir saldırganın Docker masaüstünün pencerelerindeki kusurdan tüm dosya sistemi olarak yönetici olarak monte edilebileceğini, herhangi bir hassas dosyayı okuduğunu ve konakçı sisteminin yöneticisine saldırganı yükseltmek için bir sistem DLL’nin üzerine çıkabileceğini söyledi.
Dugre, “Ancak macOS’ta Docker masaüstü uygulamasının hala bir izolasyon katmanı var ve bir kullanıcı dizini monte etmeye çalışmak kullanıcıyı izin istemektedir.” Dedi. “Varsayılan olarak, Docker uygulamasının dosya sisteminin geri kalanına erişimi yoktur ve yönetim ayrıcalıklarıyla çalışmaz, bu nedenle ana bilgisayar pencerenin durumundan çok daha güvenlidir.”
“Bununla birlikte, saldırgan hala Docker uygulaması/kapsayıcıları üzerinde tam kontrol sahibidir ve hatta uygulamanın herhangi bir kullanıcı onayına ihtiyaç duymayan yapılandırmasını monte ederek ve değiştirerek onu geri yükleyebilir.”

Güvenlik açığı Linux sürümünü etkilemez, çünkü Linux, Docker motorunun API’sı için bir TCP TCP soketine güvenmek yerine ana bilgisayarın dosya sisteminde adlandırılmış bir boru kullanır.
Güvenlik açığından yararlanmanın en kolay yolu, bir tehdit aktör kontrollü kötü niyetli konteynerdir. Bununla birlikte, alternatif bir saldırı vektörü olarak bir sunucu tarafı istek (SSRF) kusuru kullanılabilir.
Dugre, “Bu güvenlik açığı, bir saldırganın savunmasız uygulama yoluyla proxy isteklerini ve docker soketine ulaşmasına ve özellikle HTTP istekleri yöntemlerinin kullanılabilirliğine bağlı olarak değişen Docker soketine ulaşmasına izin verir (çoğu SSRF yalnızca GET isteklerine izin verir, ancak bazı niş durumlar, posta, yama, silme yöntemlerinin kullanılmasına izin verir.” Dedi.