WindowsおよびmacOS向けのDocker Desktopに存在する重大な脆弱性により、悪意のあるコンテナを実行することでホストが侵害される可能性があります。これは、Enhanced Container Isolation(ECI)保護が有効になっていても影響を受けます。
このセキュリティ問題はサーバーサイドリクエストフォージェリ(SSRF)であり、CVE-2025-9074として特定されており、重大度9.3の評価を受けています。
「Docker Desktop上で実行されている悪意のあるコンテナが、DockerソケットをマウントすることなくDocker Engineへアクセスし、追加のコンテナを起動できる可能性があります」とDockerの発表に記載されています。
「これにより、ホストシステム上のユーザーファイルへの不正アクセスが可能になる恐れがあります。Enhanced Container Isolation(ECI)はこの脆弱性を緩和しません。」
セキュリティ研究者でバグバウンティハンターのFelix Boulet氏は、Docker Engine APIが、実行中の任意のコンテナ内から認証なしで‘http://192.168.65.7:2375/’にアクセス可能であることを発見しました。
研究者は、2つのwget HTTP POSTリクエストを使用して、WindowsホストのC:ドライブをコンテナのファイルシステムにバインドする新しいコンテナの作成と起動を実演しました。
Boulet氏の概念実証(PoC)エクスプロイトは、コンテナ内でのコード実行権限を必要としません。
テクノロジー企業Pvotal TechnologiesのDevSecOpsエンジニアであり、NorthSecサイバーセキュリティカンファレンスのチャレンジデザイナーでもあるPhilippe Dugre氏は、この脆弱性がDocker DesktopのWindowsおよびmacOSに影響するが、Linux版には影響しないことを確認しました。
Dugre氏によると、macOSではOSのセーフガードによりこの脆弱性の危険性は低くなっています。Windowsではユーザーのホームディレクトリにファイルを作成できましたが、macOSではユーザーの許可なしには同じことはできませんでした。
「Windowsでは、Docker EngineがWSL2経由で動作しているため、攻撃者は管理者権限でファイルシステム全体をマウントし、あらゆる機密ファイルを読み取ることができ、最終的にはシステムDLLを上書きしてホストシステムの管理者権限を奪取することが可能です」とPhillippe Dugre氏は述べています。
「一方、MacOSではDocker Desktopアプリケーションに依然として隔離のレイヤーがあり、ユーザーディレクトリのマウントを試みるとユーザーに許可を求めるプロンプトが表示されます。デフォルトではdockerアプリケーションはファイルシステム全体へのアクセス権を持たず、管理者権限でも実行されていないため、Windowsの場合よりもホストははるかに安全です」と彼は述べています。
それでも研究者は、macOSでもアプリケーションやコンテナを完全に制御できるため、許可なしでバックドア設置や設定変更などの悪意ある行為が行われるリスクが残ると警告しています。
Dugre氏は、この脆弱性は悪用が容易であり、彼のエクスプロイトもわずか3行のPythonコードで構成されていることからもそれが裏付けられると述べています。
この脆弱性はDockerに責任を持って報告され、Dockerは迅速に対応し、先週リリースされた新しいDocker Desktopバージョン4.44.3で修正されました。