
Una vulnerabilità critica nella versione desktop di Docker per Windows e macOS ha consentito la compromissione di un sistema host tramite l’esecuzione di un contenitore dannoso, anche se era abilitata la protezione Enhanced Container Isolation (ECI).
Alla vulnerabilità è stato assegnato l’identificatore CVE-2025-9074 (9,3 punti sulla scala CVSS) ed è un bug SSRF (server-side request forgery). Il problema è stato risolto nella versione 4.44.3.
“Un container dannoso in esecuzione in Docker Desktop potrebbe accedere al Docker Engine e avviare container aggiuntivi senza dover montare un socket Docker”, spiegano gli sviluppatori di Docker in un bollettino di sicurezza . “Ciò potrebbe portare ad accessi non autorizzati ai file utente sul sistema host. L’Enhanced Container Isolation (ECI) non protegge da questa vulnerabilità.”
Lo specialista della sicurezza Felix Boulet, che ha scoperto la vulnerabilità, ha affermato che era possibile contattare l’API Docker Engine senza autenticazione utilizzando l’indirizzo http://192.168.65[.]7:2375/ dall’interno di qualsiasi container in esecuzione.
L’esperto ha dimostrato la creazione e l’avvio di un nuovo contenitore che associa l’unità C: di un host Windows al file system del contenitore utilizzando due richieste HTTP POST wget. L’exploit proof-of-concept di Boulet non richiede autorizzazioni per eseguire codice all’interno del contenitore.
Philippe Dugre, ingegnere DevSecOps presso Pvotal Technologies e progettista della sfida per la conferenza sulla sicurezza NorthSec, ha confermato che la vulnerabilità riguarda la versione desktop di Docker per Windows e macOS, ma non quella per Linux.
Secondo Dugre, la vulnerabilità è meno pericolosa su macOS grazie ai meccanismi di protezione del sistema operativo. Ad esempio, è stato in grado di creare un file nella directory home dell’utente Windows, ma questo non è possibile su macOS senza l’autorizzazione dell’utente.
“Su Windows, poiché Docker Engine funziona tramite WSL2, un aggressore può montare l’intero file system come root, leggere qualsiasi file e infine sovrascrivere una DLL di sistema per elevare i privilegi al livello root del sistema host”, scrive Dugre. “Tuttavia, su macOS, l’app Docker Desktop mantiene comunque un certo livello di isolamento e il tentativo di montare una directory utente richiede all’utente l’autorizzazione. Per impostazione predefinita, l’app non ha accesso al resto del file system e non viene eseguita con privilegi di root, quindi l’host è più sicuro rispetto a Windows.”
Il ricercatore ha osservato che anche su macOS sono possibili attività dannose, poiché l’aggressore ha il controllo completo sull’applicazione e sui container, il che comporta il rischio di creare backdoor o di modificare la configurazione senza autorizzazione.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsL’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…
CybercrimeNel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…
Cyber NewsNegli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…
DirittiDopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…
Cyber ItaliaSi è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…