Site icon Kiber.ba

Docker Desktop ranjivost omogućava kompromitovanje host sistema

Docker Desktop ranjivost omogućava kompromitovanje host sistema-Kiber.ba

Docker Desktop ranjivost omogućava kompromitovanje host sistema-Kiber.ba

Kritična ranjivost u Docker Desktop aplikaciji omogućava hakerima da modifikuju fajl sistem Windows hostova i dobiju administratorske privilegije.

Ranjivost, praćena kao CVE-2025-9074 sa CVSS ocjenom 9.3, predstavlja “container escape” problem koji utiče na Windows i macOS verzije aplikacije.

„Maliciozni kontejner koji radi na Docker Desktop-u može pristupiti Docker Engine-u i pokrenuti dodatne kontejnere bez potrebe da se Docker socket montira. Ovo može omogućiti neautorizovani pristup korisničkim fajlovima na host sistemu,“ navodi se u bezbjednosnom biltenu kompanije Docker.

Greška se može iskoristiti bez obzira da li je Enhanced Container Isolation (ECI) uključen ili ne. Zakrpe su uključene u verziju Docker Desktop 4.44.3.

Istraživač Felix Boulet objašnjava da ranjivost postoji zato što su u pogođenim verzijama aplikacije svi kontejneri mogli da pristupe internom HTTP API-ju Dockera bez autentifikacije. Na taj način, napadač se može povezati na API koristeći internu IP adresu, kreirati i pokrenuti privilegovani kontejner i montirati fajl sistem hosta, čime dobija potpuni pristup.

Docker Engine socket, koji predstavlja menadžment API za Docker, ne bi trebalo izlagati nepouzdanom kodu ili korisnicima, jer „omogućava pun pristup svemu što Docker aplikacija može da uradi“, upozorava etički haker Philippe Dugre.

Na Windows-u, ranjivost se može iskoristiti za montiranje fajl sistema hosta i prepisivanje sistemske DLL datoteke radi dobijanja administratorskih privilegija.

Na macOS-u, napadač može preuzeti kontrolu nad drugim kontejnerima ili ubaciti backdoor u Docker aplikaciju modifikovanjem njene konfiguracije. Ipak, Dugre napominje da macOS verzija aplikacije ima dodatni sloj izolacije – pokušaj montiranja korisničkog direktorijuma traži odobrenje korisnika. Podrazumijevano, Docker aplikacija nema pristup ostatku fajl sistema niti radi sa administratorskim privilegijama.

Dugre takođe upozorava da je CVE-2025-9074 veoma jednostavan za eksploataciju, iako zahtijeva da Docker Engine radi na Windows ili macOS sistemima (većina produkcionih sistema koristi Linux) i da napadač ima pristup socket-u.

Napad se može izvesti korišćenjem malicioznog kontejnera ili preko SSRF napada (server-side request forgery), prosljeđivanjem zahtjeva kroz ranjivu aplikaciju.

Izvor: SecurityWeek

Exit mobile version