Docker Desktopの重大な脆弱性により、攻撃者がコンテナを制御し、ホストのファイルシステムをマウントして変更することで、管理者権限への権限昇格が可能となります。
CVE-2025-9074(CVSSスコア9.3)として追跡されているこの脆弱性は、コンテナエスケープの問題であり、WindowsおよびmacOS版のアプリケーションに影響を与えます。
「Docker Desktop上で動作する悪意のあるコンテナがDocker Engineへアクセスし、Dockerソケットをマウントすることなく追加のコンテナを起動できる可能性があります。これにより、ホストシステム上のユーザーファイルへの不正アクセスが許可される恐れがあります」とDockerはアドバイザリで述べています。
このセキュリティ欠陥は、Enhanced Container Isolation(ECI)が有効かどうかに関係なく発動します。このバグへのパッチはDocker Desktopバージョン4.44.3に含まれています。
セキュリティ研究者のFelix Bouletが説明しているように、この脆弱性は、脆弱なアプリケーションバージョンにおいて、どのコンテナからでも認証なしでDockerの内部HTTP APIへアクセスできることに起因しています。
Bouletによると、これにより攻撃者は内部IPアドレスを使ってAPIへ接続し、特権コンテナを作成・起動し、ホストのファイルシステムをマウントしてホストへの完全なアクセス権を得ることが可能となります。
Dockerの管理APIであるDocker Engineソケットは、信頼できないコードやユーザーに公開すべきではありません。なぜなら「dockerアプリケーションができる全ての操作への完全なアクセス権を与える」ためです、とホワイトハットハッカーのPhilippe Dugreは述べています。
Windowsでは、攻撃者がこの脆弱性を悪用してホストのファイルシステムをマウントし、システムDLLを書き換えることでホスト上で管理者権限を取得できると彼は説明しています。
広告。スクロールして続きをお読みください。
macOS版のアプリケーションも、他のコンテナを完全に制御したり、設定ファイルをマウント・変更することでDockerアプリにバックドアを仕掛けたりするために悪用される可能性があります。
「ただしmacOSでは、Docker Desktopアプリケーションには依然として隔離レイヤーがあり、ユーザーディレクトリをマウントしようとするとユーザーに許可を求めるプロンプトが表示されます。デフォルトでは、dockerアプリケーションはファイルシステム全体へのアクセス権を持たず、管理者権限でも実行されません」とDugreは述べています。
また、CVE-2025-9074は非常に簡単に悪用可能であると警告しています。ただし、Docker EngineがWindowsまたはmacOS上で動作していること(ほとんどの本番システムはLinuxで動作しています)と、攻撃者がソケットへアクセスできることが条件です。
攻撃者は、悪意のあるコンテナを使って攻撃を仕掛けることも、サーバーサイドリクエストフォージェリ(SSRF)攻撃を利用して脆弱なアプリケーションを介してリクエストをプロキシすることもできます。
関連記事: Chrome、Firefoxで修正された高深刻度の脆弱性
関連記事: Rockwell FactoryTalk、Micro800、ControlLogix製品で修正された重大な脆弱性
翻訳元: https://www.securityweek.com/docker-desktop-vulnerability-leads-to-host-compromise/