Kritik Docker masaüstü kusuru, saldırganların Windows Hosts’ı kaçırmasına izin verir


Kritik Docker masaüstü kusuru, saldırganların Windows Hosts'ı kaçırmasına izin verir

Windows ve macOS için Docker masaüstünde kritik bir güvenlik açığı, geliştirilmiş konteyner izolasyonu (ECI) koruması aktif olsa bile, kötü niyetli bir kap çalıştırarak ana bilgisayardan ödün vermeye izin verir.

Güvenlik sorunu, şimdi CVE-2025-9074 olarak tanımlanmış bir sunucu tarafı istek ambalajıdır (SSRF) ve 9.3 kritik bir önem derecesi aldı.

Docker’ın bültenine, “Docker masaüstünde çalışan kötü niyetli bir kap, Docker motoruna erişebilir ve Docker soketinin monte edilmesini gerektirmeden ek kaplar başlatabilir” diyor.

“Bu, ana bilgisayar sistemindeki kullanıcı dosyalarına yetkisiz erişime izin verebilir. Gelişmiş konteyner izolasyonu (ECI) bu güvenlik açığını azaltmaz.”

Güvenlik Araştırmacısı ve Bug Bounty Hunter Felix Boulet, Docker Engine API’sının ‘http://192.168.65.7:2375/’ adresinden kimlik doğrulama yapmadan ulaşılabileceğini buldu.

Araştırmacı, Windows ana bilgisayarının C: iki WGY HTTP Post isteği kullanarak kapsayıcının dosya sistemine sürülmesini bağlayan yeni bir kabın oluşturulmasını ve başlatılmasını gösterdi.

Boulet’in konsept kanıtı (POC) istismar, konteyner içinde kod yürütme hakları gerektirmez.

Teknoloji şirketi Pvotal Technologies’de Devsecops mühendisi ve Northsec Siber Güvenlik Konferansı için bir meydan okuma tasarımcısı olan Philippe Dugre, güvenlik açığının Docker masaüstü pencerelerini ve macOS’larını etkilediğini, ancak Linux sürümünü etkilediğini doğruladı.

Dugre, işletim sistemindeki güvenceler nedeniyle macOS’ta güvenlik açığının daha az tehlikeli olduğunu söylüyor. Windows’taki kullanıcının ana dizininde bir dosya oluşturabilse de, kullanıcı izin vermeden macOS’ta aynı şekilde elde edilemez.

“Windows’ta, Docker motoru WSL2 üzerinden çalıştığından, saldırgan tüm dosya sistemini yönetici olarak monte edebilir, hassas bir dosyayı okuyabilir ve nihayetinde saldırganı ana bilgisayar sisteminin yöneticisine yükseltmek için bir sistemin üzerine yazabilir” – Phillippe Dugre

“MacOS’ta, Docker masaüstü uygulaması hala bir izolasyon katmanına sahiptir ve bir kullanıcı dizinini monte etmeye çalışmak kullanıcıyı izin istemektedir. Varsayılan olarak, Docker uygulamasının dosya sisteminin geri kalanına erişimi yoktur ve yönetici ayrıcalıklarla çalışmaz, bu nedenle ana bilgisayar pencerelerden daha güvenlidir” diyor.

Bununla birlikte, araştırmacı macOS’ta bile kötü amaçlı etkinlik için yer olduğu konusunda uyarır, çünkü bir saldırganın uygulama ve kapsayıcılar üzerinde tam kontrolü vardır, bu da izin gereksiz yere geri kapı kaplama veya konfigürasyonu değiştirme riski oluşturur.

Dugre, güvenlik açığının kaldırılmasının kolay olduğunu ve istismarının sadece üç satır Python kodundan oluştuğu için bunu onayladığını söylüyor.

Güvenlik açığı, hızlı bir şekilde yanıt veren ve geçen hafta piyasaya sürülen yeni bir Docker masaüstü sürümü olan 4.44.3’te hitap eden Docker’a sorumlu bir şekilde bildirildi.

Picus Blue Report 2025

Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.

Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.



Source link