Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Mobile V1
LECS 970x120 1
Vulnerabilidad crítica en Docker Desktop: compromiso del sistema host

Vulnerabilidad crítica en Docker Desktop: compromiso del sistema host

Redazione RHC : 27 agosto 2025 14:36

Una vulnerabilidad crítica en la versión de escritorio de Docker para Windows y macOS permitió que un sistema host se viera comprometido mediante la ejecución de un contenedor malicioso, incluso con la protección de Aislamiento Mejorado de Contenedores (ECI) habilitada.

A la vulnerabilidad se le ha asignado el identificador CVE-2025-9074 (9,3 puntos en la escala CVSS) y se trata de un error de falsificación de solicitud del lado del servidor (SSRF). El problema se ha corregido en la versión 4.44.3.

«Un contenedor malicioso ejecutándose en Docker Desktop podría acceder al motor Docker y lanzar contenedores adicionales sin montar un socket Docker», explican los desarrolladores de Docker en un boletín de seguridad. Esto podría provocar acceso no autorizado a los archivos de usuario en el sistema host. El Aislamiento Mejorado de Contenedores (ECI) no protege contra esta vulnerabilidad. El especialista en seguridad Felix Boulet, quien descubrió la vulnerabilidad, afirmó que era posible acceder a la API de Docker Engine sin autenticación mediante la dirección http://192.168.65[.]7:2375/ desde cualquier contenedor en ejecución. El experto demostró cómo crear e iniciar un nuevo contenedor que asigna la unidad C: de un host Windows al sistema de archivos del contenedor mediante dos solicitudes HTTP POST. wget. El exploit de prueba de concepto de Boulet no requiere permisos para ejecutar código dentro del contenedor.

Philippe Dugre, ingeniero de DevSecOps en Pvotal Technologies y diseñador del desafío de la conferencia de seguridad NorthSec, confirmó que la vulnerabilidad afecta a la versión de escritorio de Docker para Windows y macOS, pero no a la versión de Linux.

Según Dugre, la vulnerabilidad es menos peligrosa en macOS gracias a los mecanismos de protección del sistema operativo. Por ejemplo, pudo crear un archivo en el directorio de inicio del usuario de Windows, pero esto no es posible en macOS sin el permiso del usuario.

«En Windows, dado que Docker Engine se ejecuta mediante WSL2, un atacante puede montar todo el sistema de archivos como root, leer cualquier archivo y, eventualmente, sobrescribir una DLL del sistema para elevar los privilegios al nivel root del sistema host», escribe Dugre. Sin embargo, en macOS, la aplicación Docker Desktop aún mantiene cierto nivel de aislamiento, y para intentar montar un directorio de usuario se requiere el permiso del usuario. De forma predeterminada, la aplicación no tiene acceso al resto del sistema de archivos ni se ejecuta con privilegios de root, lo que hace que el host sea más seguro que Windows. El investigador observó que la actividad maliciosa también es posible en macOS, ya que el atacante tiene control total sobre la aplicación y los contenedores, lo que supone el riesgo de crear puertas traseras o modificar la configuración sin autorización.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Inteligencia Artificial General (AGI): se ha definido el primer estándar global para medirla
Di Redazione RHC - 23/10/2025

El 21 de octubre de 2025, un equipo internacional de investigadores de 29 instituciones líderes, incluidas la Universidad de Stanford, el MIT y la Universidad de California en Berkeley, completó un ...

Immagine del sito
¡ChatGPT me da dinero! Atlas, el navegador inteligente para macOS, ya está aquí.
Di Redazione RHC - 22/10/2025

OpenAI ha lanzado el navegador ChatGPT Atlas para macOS. Integra inteligencia artificial directamente en la interfaz y permite realizar tareas en páginas web sin tener que cambiar de pestaña. Atlas ...

Immagine del sito
HackerHood de RHC revela dos nuevos días cero en productos Zyxel
Di Redazione RHC - 21/10/2025

El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...

Immagine del sito
Vulnerabilidad F5 BIG-IP: ¡266.000 dispositivos en riesgo en todo el mundo! 2.500 en Italia
Di Redazione RHC - 20/10/2025

La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...

Immagine del sito
El procesador Intel 386 cumple 40 años: comienza la era de los 32 bits
Di Redazione RHC - 20/10/2025

El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...