Redazione RHC : 27 agosto 2025 14:36
Una vulnerabilidad crítica en la versión de escritorio de Docker para Windows y macOS permitió que un sistema host se viera comprometido mediante la ejecución de un contenedor malicioso, incluso con la protección de Aislamiento Mejorado de Contenedores (ECI) habilitada.
A la vulnerabilidad se le ha asignado el identificador CVE-2025-9074 (9,3 puntos en la escala CVSS) y se trata de un error de falsificación de solicitud del lado del servidor (SSRF). El problema se ha corregido en la versión 4.44.3.
«Un contenedor malicioso ejecutándose en Docker Desktop podría acceder al motor Docker y lanzar contenedores adicionales sin montar un socket Docker», explican los desarrolladores de Docker en un boletín de seguridad. Esto podría provocar acceso no autorizado a los archivos de usuario en el sistema host. El Aislamiento Mejorado de Contenedores (ECI) no protege contra esta vulnerabilidad. El especialista en seguridad Felix Boulet, quien descubrió la vulnerabilidad, afirmó que era posible acceder a la API de Docker Engine sin autenticación mediante la dirección http://192.168.65[.]7:2375/ desde cualquier contenedor en ejecución. El experto demostró cómo crear e iniciar un nuevo contenedor que asigna la unidad C: de un host Windows al sistema de archivos del contenedor mediante dos solicitudes HTTP POST. wget. El exploit de prueba de concepto de Boulet no requiere permisos para ejecutar código dentro del contenedor.
Philippe Dugre, ingeniero de DevSecOps en Pvotal Technologies y diseñador del desafío de la conferencia de seguridad NorthSec, confirmó que la vulnerabilidad afecta a la versión de escritorio de Docker para Windows y macOS, pero no a la versión de Linux.
Según Dugre, la vulnerabilidad es menos peligrosa en macOS gracias a los mecanismos de protección del sistema operativo. Por ejemplo, pudo crear un archivo en el directorio de inicio del usuario de Windows, pero esto no es posible en macOS sin el permiso del usuario.
«En Windows, dado que Docker Engine se ejecuta mediante WSL2, un atacante puede montar todo el sistema de archivos como root, leer cualquier archivo y, eventualmente, sobrescribir una DLL del sistema para elevar los privilegios al nivel root del sistema host», escribe Dugre. Sin embargo, en macOS, la aplicación Docker Desktop aún mantiene cierto nivel de aislamiento, y para intentar montar un directorio de usuario se requiere el permiso del usuario. De forma predeterminada, la aplicación no tiene acceso al resto del sistema de archivos ni se ejecuta con privilegios de root, lo que hace que el host sea más seguro que Windows. El investigador observó que la actividad maliciosa también es posible en macOS, ya que el atacante tiene control total sobre la aplicación y los contenedores, lo que supone el riesgo de crear puertas traseras o modificar la configuración sin autorización.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...
Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...
Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...
El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...