Redazione RHC : 27 agosto 2025 14:36
Una vulnerabilidad crítica en la versión de escritorio de Docker para Windows y macOS permitió que un sistema host se viera comprometido mediante la ejecución de un contenedor malicioso, incluso con la protección de Aislamiento Mejorado de Contenedores (ECI) habilitada.
A la vulnerabilidad se le ha asignado el identificador CVE-2025-9074 (9,3 puntos en la escala CVSS) y se trata de un error de falsificación de solicitud del lado del servidor (SSRF). El problema se ha corregido en la versión 4.44.3.
«Un contenedor malicioso ejecutándose en Docker Desktop podría acceder al motor Docker y lanzar contenedores adicionales sin montar un socket Docker», explican los desarrolladores de Docker en un boletín de seguridad. Esto podría provocar acceso no autorizado a los archivos de usuario en el sistema host. El Aislamiento Mejorado de Contenedores (ECI) no protege contra esta vulnerabilidad. El especialista en seguridad Felix Boulet, quien descubrió la vulnerabilidad, afirmó que era posible acceder a la API de Docker Engine sin autenticación mediante la dirección http://192.168.65[.]7:2375/ desde cualquier contenedor en ejecución. El experto demostró cómo crear e iniciar un nuevo contenedor que asigna la unidad C: de un host Windows al sistema de archivos del contenedor mediante dos solicitudes HTTP POST. wget. El exploit de prueba de concepto de Boulet no requiere permisos para ejecutar código dentro del contenedor.
Philippe Dugre, ingeniero de DevSecOps en Pvotal Technologies y diseñador del desafío de la conferencia de seguridad NorthSec, confirmó que la vulnerabilidad afecta a la versión de escritorio de Docker para Windows y macOS, pero no a la versión de Linux.
Según Dugre, la vulnerabilidad es menos peligrosa en macOS gracias a los mecanismos de protección del sistema operativo. Por ejemplo, pudo crear un archivo en el directorio de inicio del usuario de Windows, pero esto no es posible en macOS sin el permiso del usuario.
«En Windows, dado que Docker Engine se ejecuta mediante WSL2, un atacante puede montar todo el sistema de archivos como root, leer cualquier archivo y, eventualmente, sobrescribir una DLL del sistema para elevar los privilegios al nivel root del sistema host», escribe Dugre. Sin embargo, en macOS, la aplicación Docker Desktop aún mantiene cierto nivel de aislamiento, y para intentar montar un directorio de usuario se requiere el permiso del usuario. De forma predeterminada, la aplicación no tiene acceso al resto del sistema de archivos ni se ejecuta con privilegios de root, lo que hace que el host sea más seguro que Windows. El investigador observó que la actividad maliciosa también es posible en macOS, ya que el atacante tiene control total sobre la aplicación y los contenedores, lo que supone el riesgo de crear puertas traseras o modificar la configuración sin autorización.
Un Jueves Negro para millones de usuarios de Microsoft Teams en todo el mundo. Una función clave de la plataforma de colaboración, la apertura de documentos incrustados de Office, ha sido re...
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...
29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...