案例分享
NEWS
案例分享
NEWS CENTER
尊龙凯时平台网站【安全圈】Docker Desktop曝高危漏洞:恶意容器可劫持
- 分类:新闻中心
- 来源:d88尊龙人生就是博环境设备
- 发布时间:2025-10-14 16:14
【概要描述】 尊龙z6人生就是博首页,尊龙 ag尊龙凯时人生就是搏z6com尊龙凯时人生需要博,d88尊龙,近日,Docker官方披露了一个影响Windows和macOS版Docker Desktop(桌面版)的高危安全漏洞(CVE-2025-9074)。该漏洞允许攻击者通过恶意容器实现对宿主机的入侵尊龙凯时平台网站,即使启用了增强型容器隔离(ECI)防护机制也仍具威胁。该漏洞获得了9.3分的严重性
尊龙凯时平台网站【安全圈】Docker Desktop曝高危漏洞:恶意容器可劫持
【概要描述】 尊龙z6人生就是博首页,尊龙 ag尊龙凯时人生就是搏z6com尊龙凯时人生需要博,d88尊龙,近日,Docker官方披露了一个影响Windows和macOS版Docker Desktop(桌面版)的高危安全漏洞(CVE-2025-9074)。该漏洞允许攻击者通过恶意容器实现对宿主机的入侵尊龙凯时平台网站,即使启用了增强型容器隔离(ECI)防护机制也仍具威胁。该漏洞获得了9.3分的严重性
- 分类:新闻中心
- 来源:d88尊龙人生就是博环境设备
- 发布时间:2025-10-14 16:14
尊龙z6人生就是博首页◈★ღ◈,尊龙 ag尊龙凯时人生就是搏z6com尊龙凯时人生需要博◈★ღ◈,d88尊龙◈★ღ◈,近日◈★ღ◈,Docker官方披露了一个影响Windows和macOS版Docker Desktop(桌面版)的高危安全漏洞(CVE-2025-9074)◈★ღ◈。该漏洞允许攻击者通过恶意容器实现对宿主机的入侵尊龙凯时平台网站◈★ღ◈,即使启用了增强型容器隔离(ECI)防护机制也仍具威胁◈★ღ◈。该漏洞获得了9.3分的严重性评级◈★ღ◈。
根据安全公告显示◈★ღ◈,这一服务器端请求伪造(SSRF)漏洞使得恶意容器在无需挂载Docker套接字的情况下冥炎血影神殇◈★ღ◈,就能直接访问Docker引擎并创建新容器尊龙凯时平台网站◈★ღ◈,进而可能导致宿主系统文件遭到非法访问◈★ღ◈。值得注意的是尊龙凯时平台网站◈★ღ◈,增强型容器隔离功能对此类攻击毫无防御效果◈★ღ◈。
漏洞发现者◈★ღ◈、安全研究员Felix Boulet指出◈★ღ◈,任何运行中的容器都可以未经认证直接访问位于的Docker引擎API◈★ღ◈。他通过发送两个wget的HTTP POST请求◈★ღ◈,就成功创建了一个将Windows宿主机C盘映射到容器文件系统的新容器冥炎血影神殇◈★ღ◈。令人担忧的是◈★ღ◈,该漏洞利用甚至不需要容器内的代码执行权限◈★ღ◈。
Pvotal Technologies公司的DevSecOps工程师Philippe Dugre证实尊龙凯时平台网站◈★ღ◈,该漏洞同时影响Windows和macOS平台尊龙凯时平台网站◈★ღ◈,但Linux版本不受影响冥炎血影神殇◈★ღ◈。他在测试中发现◈★ღ◈,Windows系统的安全风险尤为突出◈★ღ◈:由于Docker引擎通过WSL2运行◈★ღ◈,攻击者能以管理员身份挂载整个文件系统◈★ღ◈,读取敏感文件◈★ღ◈,甚至通过覆盖系统DLL文件实现提权攻击◈★ღ◈。
macOS系统则因为操作系统的额外防护层相对安全◈★ღ◈:当尝试挂载用户目录时会触发权限提示冥炎血影神殇◈★ღ◈,且Docker应用默认不具备文件系统完全访问权限◈★ღ◈。不过Dugre警告说尊龙凯时平台网站◈★ღ◈,攻击者仍可通过完全控制应用和容器来实现后门植入或配置篡改等恶意行为◈★ღ◈。
令人不安的是◈★ღ◈,该漏洞利用方式出奇简单◈★ღ◈。Dugre的验证性攻击仅需三行Python代码即可完成◈★ღ◈。所幸Docker公司在收到报告后迅速响应◈★ღ◈,已于上周发布的4.44.3版本中修复了这一漏洞冥炎血影神殇◈★ღ◈。网络安全专家建议所有Docker Desktop用户立即升级到最新版本以确保系统安全◈★ღ◈。
页面版权所有 © 2025 d88尊龙人生就是博环境设备(太仓)有限公司 昆山 苏ICP备88888888号
苏公网安备32058502011205号