Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Vulnerabilidad crítica en Docker Desktop: compromiso del sistema host

Redazione RHC : 27 agosto 2025 14:36

Una vulnerabilidad crítica en la versión de escritorio de Docker para Windows y macOS permitió que un sistema host se viera comprometido mediante la ejecución de un contenedor malicioso, incluso con la protección de Aislamiento Mejorado de Contenedores (ECI) habilitada.

A la vulnerabilidad se le ha asignado el identificador CVE-2025-9074 (9,3 puntos en la escala CVSS) y se trata de un error de falsificación de solicitud del lado del servidor (SSRF). El problema se ha corregido en la versión 4.44.3.

«Un contenedor malicioso ejecutándose en Docker Desktop podría acceder al motor Docker y lanzar contenedores adicionales sin montar un socket Docker», explican los desarrolladores de Docker en un boletín de seguridad. Esto podría provocar acceso no autorizado a los archivos de usuario en el sistema host. El Aislamiento Mejorado de Contenedores (ECI) no protege contra esta vulnerabilidad. El especialista en seguridad Felix Boulet, quien descubrió la vulnerabilidad, afirmó que era posible acceder a la API de Docker Engine sin autenticación mediante la dirección http://192.168.65[.]7:2375/ desde cualquier contenedor en ejecución. El experto demostró cómo crear e iniciar un nuevo contenedor que asigna la unidad C: de un host Windows al sistema de archivos del contenedor mediante dos solicitudes HTTP POST. wget. El exploit de prueba de concepto de Boulet no requiere permisos para ejecutar código dentro del contenedor.

Philippe Dugre, ingeniero de DevSecOps en Pvotal Technologies y diseñador del desafío de la conferencia de seguridad NorthSec, confirmó que la vulnerabilidad afecta a la versión de escritorio de Docker para Windows y macOS, pero no a la versión de Linux.

Según Dugre, la vulnerabilidad es menos peligrosa en macOS gracias a los mecanismos de protección del sistema operativo. Por ejemplo, pudo crear un archivo en el directorio de inicio del usuario de Windows, pero esto no es posible en macOS sin el permiso del usuario.

«En Windows, dado que Docker Engine se ejecuta mediante WSL2, un atacante puede montar todo el sistema de archivos como root, leer cualquier archivo y, eventualmente, sobrescribir una DLL del sistema para elevar los privilegios al nivel root del sistema host», escribe Dugre. Sin embargo, en macOS, la aplicación Docker Desktop aún mantiene cierto nivel de aislamiento, y para intentar montar un directorio de usuario se requiere el permiso del usuario. De forma predeterminada, la aplicación no tiene acceso al resto del sistema de archivos ni se ejecuta con privilegios de root, lo que hace que el host sea más seguro que Windows. El investigador observó que la actividad maliciosa también es posible en macOS, ya que el atacante tiene control total sobre la aplicación y los contenedores, lo que supone el riesgo de crear puertas traseras o modificar la configuración sin autorización.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Microsoft Teams se bloquea: los documentos de Office integrados no se pueden abrir
Di Luca Galuppi - 28/08/2025

Un Jueves Negro para millones de usuarios de Microsoft Teams en todo el mundo. Una función clave de la plataforma de colaboración, la apertura de documentos incrustados de Office, ha sido re...

¡Llega la Novia Robot! La nueva frontera de la tecnología china.
Di Redazione RHC - 15/08/2025

Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...

¡Agosto a lo grande! 36 RCE para el martes de parches de Microsoft en agosto.
Di Redazione RHC - 13/08/2025

Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...

Vulnerabilidad crítica de RCE en Microsoft Teams: se necesita una actualización urgente
Di Redazione RHC - 13/08/2025

Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...

29.000 servidores Exchange en riesgo. El exploit para CVE-2025-53786 está en explotación.
Di Redazione RHC - 13/08/2025

29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...