Redazione RHC : 27 agosto 2025 14:36
Una vulnerabilidad crítica en la versión de escritorio de Docker para Windows y macOS permitió que un sistema host se viera comprometido mediante la ejecución de un contenedor malicioso, incluso con la protección de Aislamiento Mejorado de Contenedores (ECI) habilitada.
A la vulnerabilidad se le ha asignado el identificador CVE-2025-9074 (9,3 puntos en la escala CVSS) y se trata de un error de falsificación de solicitud del lado del servidor (SSRF). El problema se ha corregido en la versión 4.44.3.
«Un contenedor malicioso ejecutándose en Docker Desktop podría acceder al motor Docker y lanzar contenedores adicionales sin montar un socket Docker», explican los desarrolladores de Docker en un boletín de seguridad. Esto podría provocar acceso no autorizado a los archivos de usuario en el sistema host. El Aislamiento Mejorado de Contenedores (ECI) no protege contra esta vulnerabilidad. El especialista en seguridad Felix Boulet, quien descubrió la vulnerabilidad, afirmó que era posible acceder a la API de Docker Engine sin autenticación mediante la dirección http://192.168.65[.]7:2375/ desde cualquier contenedor en ejecución. El experto demostró cómo crear e iniciar un nuevo contenedor que asigna la unidad C: de un host Windows al sistema de archivos del contenedor mediante dos solicitudes HTTP POST. wget. El exploit de prueba de concepto de Boulet no requiere permisos para ejecutar código dentro del contenedor.
Philippe Dugre, ingeniero de DevSecOps en Pvotal Technologies y diseñador del desafío de la conferencia de seguridad NorthSec, confirmó que la vulnerabilidad afecta a la versión de escritorio de Docker para Windows y macOS, pero no a la versión de Linux.
Según Dugre, la vulnerabilidad es menos peligrosa en macOS gracias a los mecanismos de protección del sistema operativo. Por ejemplo, pudo crear un archivo en el directorio de inicio del usuario de Windows, pero esto no es posible en macOS sin el permiso del usuario.
«En Windows, dado que Docker Engine se ejecuta mediante WSL2, un atacante puede montar todo el sistema de archivos como root, leer cualquier archivo y, eventualmente, sobrescribir una DLL del sistema para elevar los privilegios al nivel root del sistema host», escribe Dugre. Sin embargo, en macOS, la aplicación Docker Desktop aún mantiene cierto nivel de aislamiento, y para intentar montar un directorio de usuario se requiere el permiso del usuario. De forma predeterminada, la aplicación no tiene acceso al resto del sistema de archivos ni se ejecuta con privilegios de root, lo que hace que el host sea más seguro que Windows. El investigador observó que la actividad maliciosa también es posible en macOS, ya que el atacante tiene control total sobre la aplicación y los contenedores, lo que supone el riesgo de crear puertas traseras o modificar la configuración sin autorización.
OpenAI ha lanzado el navegador ChatGPT Atlas para macOS. Integra inteligencia artificial directamente en la interfaz y permite realizar tareas en páginas web sin tener que cambiar de pestaña. Atlas ...
El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...
La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...
El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...
Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...