Una vulnerabilità in Docker Desktop consente l'accesso non autorizzato all'ambiente contenitore
Una vulnerabilità significativa è stata riscontrata nell'API di gestione del motore Docker per Docker Desktop su Windows e Mac. La falla di sicurezza, identificata come CVE-2025-9074, è stata scoperta dal ricercatore sulla sicurezza Felix Boulet durante la scansione della rete del proprio ambiente Docker.
La vulnerabilità consente debolezze di escalation dei privilegi, consentendo agli attaccanti locali di eseguire comandi con privilegi di root anche sulle versioni Linux. È necessario accedere a un container Docker su un'installazione vulnerabile per sfruttare questa vulnerabilità. Tuttavia, gli attaccanti potrebbero potenzialmente bypassare questo requisito proxyando la richiesta maliziosa attraverso un'applicazione web in esecuzione all'interno di un tale container.
L'API di gestione Docker su Docker Desktop per Windows e Mac mancava di protezioni, consentendo l'accesso tramite una socket TCP senza autenticazione. Questa mancanza nell'API HTTP interna di Docker, come confermato da Boulet in un successivo post sul blog, potrebbe avere serie conseguenze. Un attaccante che ottiene l'accesso a un container Docker su un'installazione vulnerabile potrebbe creare un nuovo container e concedergli l'accesso a un volume che ospita informazioni sensibili.
Su macOS, Docker non viene eseguito con privilegi di amministratore come accade su Windows. Tuttavia, gli attaccanti possono ancora modificare e creare nuovi container tramite la socket TCP esposta. Questa azione funziona solo su Windows, poiché il tentativo su macOS richiederebbe il consenso dell'utente.
La vulnerabilità rappresenta un alto rischio per coloro che eseguono Docker Desktop in un ambiente aziendale, poiché è facile da eseguire e il tempo tra la divulgazione e la correzione è critico. Fortunatamente, Docker ha rilasciato una patch per questa vulnerabilità nella versione 4.44.3, rilasciata il 20 agosto.
Philippe Dugre di Pivotal Technologies, con maggiore esperienza con Docker, ha confermato la falla su un'installazione macOS di Docker nella configurazione predefinita. Dugre ha anche scritto un post sul blog sulla vulnerabilità, sottolineando l'importanza della sicurezza della socket del motore Docker.
I container presentano la stessa superficie di attacco di qualsiasi strato di virtualizzazione privilegiato e questo tipo di attacco potrebbe essere facilmente incatenato in un compromesso della catena di fornitura più grande. È fondamentale che gli utenti Docker aggiornino i loro sistemi tempestivamente per proteggersi da questa vulnerabilità.
Inoltre, la vulnerabilità potrebbe essere sfruttata anche da remoto attraverso attacchi di falsificazione delle richieste del server (SSRF) contro le applicazioni web che eseguono all'interno di un container Docker. La socket del motore Docker non dovrebbe mai essere accessibile da codice o utenti non affidabili, poiché consente l'accesso completo a tutto ciò che l'applicazione Docker può fare, inclusa la creazione e l'eliminazione dei container e il montaggio dei volumi.
Questa notizia serve come promemoria dell'importanza degli aggiornamenti regolari e delle configurazioni di sicurezza per mantenere la sicurezza dei nostri ambienti digitali. Per ulteriori informazioni su questa vulnerabilità e su come proteggere le vostre installazioni Docker, consigliamo di consultare l'avviso di sicurezza ufficiale di Docker e i post sul blog di Boulet e Dugre.
Leggi anche:
- "TOH WEI SOONG: La vera prova sta nel superare i limiti personali e rimanere fedeli alle proprie abilita'".
- Capitale europea dell'imprenditorialità giovanile al Gen-E Festival 2025 ad Atene
- Tre donne anziane, affezionatamente chiamate nonne di Kaha Aden, costituiscono una parte significativa della comunità.
- Licenze di scommesse sportive per dispositivi mobili concesse a DraftKings e Circa per il lancio a dicembre nel Missouri