2025年8月25日Ravie Lakshmananコンテナセキュリティ / 脆弱性
Dockerは、攻撃者がコンテナの制約を突破できる可能性のある、WindowsおよびmacOS向けDocker Desktopアプリに影響する重大なセキュリティ脆弱性に対処する修正をリリースしました。
この脆弱性はCVE-2025-9074として追跡されており、CVSSスコアは10.0中9.3です。バージョン4.44.3で修正されています。
「Docker Desktop上で実行されている悪意のあるコンテナが、DockerソケットをマウントすることなくDocker Engineへアクセスし、追加のコンテナを起動できる可能性があります」とDockerは先週公開したアドバイザリで述べています。
「これにより、ホストシステム上のユーザーファイルへの不正アクセスが可能になる恐れがあります。Enhanced Container Isolation(ECI)はこの脆弱性を緩和しません。」
セキュリティ研究者のFelix Bouletによると、この脆弱性は、認証を必要とせずに192.168.65[.]7:2375のDocker Engine APIへコンテナから接続できてしまうことに起因しており、特権コンテナがC:\ドライブをマウントすることで基盤となるホストへの完全なアクセスを得られる状況を招きます。
概念実証(PoC)エクスプロイトでは、任意のコンテナからのWebリクエストがこの脆弱性を引き起こし、ホストの完全な侵害につながることが確認されています。
- JSONペイロードを「/containers/create」にPOSTし、ホストのC:\ドライブをコンテナ内のフォルダ(/mnt/host/c:/host_root)にバインドし、起動時コマンドで/host_root配下の任意のファイルを読み書きできるようにする。
- 「/containers/{id}/start」にPOSTしてコンテナを起動し、実行を開始する。
「本質的には、この脆弱性は単純な見落としであり、Dockerの内部HTTP APIが認証やアクセス制御なしに任意のコンテナから到達可能でした」とBouletは述べています。
PVOTAL Technologiesの研究者Philippe Dugre(「zer0x64」)は、この脆弱性をさらに調査し、攻撃者がWindows版Docker Desktopでこの脆弱性を悪用することで、管理者権限でファイルシステム全体をマウントし、機密ファイルを読み取ったり、システムDLLを上書きしてホストシステムの管理者権限を取得できると述べています。
「一方、macOSではDocker Desktopアプリケーションに依然として分離層があり、ユーザーディレクトリのマウントを試みるとユーザーに許可を求めるプロンプトが表示されます」とDugreは述べています。「デフォルトでは、Dockerアプリケーションはファイルシステム全体へのアクセス権を持たず、管理者権限でも実行されないため、Windowsの場合よりもホストははるかに安全です。」
「ただし、攻撃者はDockerアプリケーション/コンテナを完全に制御でき、ユーザーの承認を必要とせずにアプリケーションの設定をマウント・変更することでバックドアを仕掛けることも可能です。」
この脆弱性は、Linuxバージョンには影響しません。LinuxではDocker EngineのAPIにTCPソケットではなく、ホストのファイルシステム上の名前付きパイプを使用しているためです。
この脆弱性を利用する最も簡単な方法は、脅威アクターが制御する悪意のあるコンテナを使うことです。ただし、サーバーサイドリクエストフォージェリ(SSRF)脆弱性を別の攻撃経路として利用することも可能です。
「この脆弱性により、攻撃者は脆弱なアプリケーションを経由してリクエストをプロキシし、Dockerソケットに到達できます。その影響はHTTPリクエストメソッドの可用性によって特に異なります(多くのSSRFはGETリクエストのみ許可しますが、一部の特殊なケースではPOST、PATCH、DELETEメソッドも利用可能です)」とDugreは述べています。
翻訳元: https://thehackernews.com/2025/08/docker-fixes-cve-2025-9074-critical.html