Windows Docker Masaüstü Güvenlik Açığı Tam Ana Bilgisayar Uzlaşmasına Karşı


Windows Docker Masaüstü Güvenlik Açığı

Windows için Docker masaüstünde yeni açıklanan bir güvenlik açığı, basit bir sunucu tarafı isteği ampudu (SSRF) saldırısının, ana bilgisayar sistem uzlaşmasına nasıl yol açabileceğini ortaya koydu.

Felix Boulet tarafından keşfedilen ve 21 Ağustos 2025’te bildirilen CVE-2025-9074, 4.44.3’ten önce tüm Docker masaüstü sürümlerini etkiler ve kapsayıcı izolasyonunun kimlik doğrulanmamış API erişimi ile nasıl tamamen atlanabileceğini gösterir.

Key Takeaways
1. Docker Desktop containers can access unauthenticated API for full host compromise.
2. Two HTTP requests create privileged container with host filesystem access.
3. Update to Docker Desktop immediately.

Güvenlik açığı rutin ağ taraması sırasında yanlışlıkla bulundu ve Docker’ın iç güvenlik mimarisindeki kritik boşlukları vurguluyor.

Google Haberleri

Pvotal Technologies’den Philippe Dugre, bu güvenlik kusurunun platformlar arası doğasını vurgulayarak MacOS platformlarında benzer bir sorun keşfetti.

Güvenlik açığı, Docker masaüstünden, herhangi bir kimlik doğrulama mekanizması olmadan http://192.168.65.7:2375/ adresindeki dahili HTTP API uç noktasını ortaya çıkarır.

Docker ortamı içinde çalışan herhangi bir kap, bu uç noktaya erişebilir ve ana bilgisayar sisteme karşı ayrıcalıklı işlemler yürütebilir.

Bu, iş yüklerinin ana bilgisayar ortamlarından tamamen ayrılması gereken konteyner izolasyon modelinin temel bir dökümünü temsil eder.

Saldırı yüzeyi özellikle ilgiliydi, çünkü minimal teknik karmaşıklık gerektiriyordu – saldırganların karmaşık istismar zincirleri veya hafıza yolsuzluk teknikleri yerine sadece temel HTTP istek yeteneklerine ihtiyacı vardı.

Docker konteyneri sömürü işlemi

Sömürü süreci, herhangi bir konteyner ortamında yürütülen sadece iki HTTP post isteği gerektirir.

İlk istek, ana bilgisayar dosya sistemi bağlamaları ile yeni bir ayrıcalıklı kapsayıcıyı yapılandıran bir JSON yükü ile /kapsayıcılar /oluşturma uç noktasını hedefler.

Kritik yapılandırma parametresi, Windows C: Drive (/MNT/HOST/C) ‘nin bir kap yoluna (/host_root) monte edilmesini ve tüm ana bilgisayar dosya sistemine etkili bir şekilde erişim sağladığını içerir.

JSON yükü ayrıca, konteyner başlangıçta otomatik olarak çalışan yürütme komutlarını da belirtir ve derhal servis sonrası faaliyetleri etkinleştirir.

İkinci HTTP isteği,/konteynerler/{id}/başlangıç ​​uç noktası aracılığıyla konteyner yürütmeyi başlatır ve yüksek ayrıcalıklarla kötü niyetli kapları tetikler.

Bu iki aşamalı işlem, tüm Docker güvenlik denetimlerini atlar ve saldırganlara yerel yönetici hesaplarıyla aynı erişim düzeyini atar.

Güvenlik açığı özellikle sinsidir, çünkü SSRF saldırıları yoluyla kullanılabilir, yani saldırganlar kapsayıcılar içinde doğrudan kod yürütülmesi gerekmez – sadece konteyner ortamlarında çalışan tehlikeli web uygulamalarından veya hizmetlerden HTTP isteklerini tetikleme yeteneğine ihtiyaç duyarlar.

Risk faktörleri Detaylar
Etkilenen ürünler Windows için Docker Masaüstü (sürümler <4.44.3) MacOS için Docker Masaüstü (Benzer Sayı rapor)
Darbe Tam Ev Ana Sistem Uzlaşması
Önkoşuldan istismar – Herhangi bir konteyner ortamına erişim- HTTP istekleri yapma yeteneği- 192.168.65.7:2375’e ağ bağlantısı
CVSS 3.1 puanı Belirtilmedi

Kavram kanıtı

Konsept kanıtı, herhangi bir Alpine Linux kapsayıcısından yürütülebilir standart WGET komutlarını kullanarak güvenlik açığının sadeliğini gösterir.

İstismar, ana bilgisayar C: Drive ve keyfi komutlar yürüten ayrıcalıklı bir kap oluşturur:

Windows Docker Masaüstü Güvenlik Açığı

Docker bu açıklamaya hızlı bir şekilde yanıt verdi ve 4.44.3 sürümünü güvenlik açığının tamamen iyileştirilmesiyle yayınladı.

Düzeltme, dahili API uç noktaları için uygun kimlik doğrulama kontrollerini uygular ve konteyner iş yükleri ile Docker’ın kontrol düzlemi arasındaki ağ segmentasyonunu güçlendirir.

Güvenlik araştırmacıları, etkilenen sistemler için hiçbir geçici çözüm bulunmadığından, yamalı sürüme anında güncellenmenizi önerir.

Safely detonate suspicious files to uncover threats, enrich your investigations, and cut incident response time. Start with an ANYRUN sandbox trial → 



Source link