Docker vá lỗ hổng CVE-2025-9074 thoát container nghiêm trọng với điểm CVSS 9.3

Tác giả Starlink, T.Tám 26, 2025, 11:45:07 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Docker đã phát hành bản sửa lỗi để giải quyết lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến ứng dụng Docker Desktop dành cho Windows và macOS, có khả năng cho phép kẻ tấn công thoát khỏi vùng chứa.

Lỗ hổng bảo mật được theo dõi với tên gọi CVE-2025-9074 có điểm CVSS là 9,3/10,0. Lỗ hổng này đã được khắc phục trong phiên bản 4.44.3.


Docker cho biết trong một thông báo được phát hành tuần trước: "Một container độc hại chạy trên Docker Desktop có thể truy cập Docker Engine và khởi chạy các container bổ sung mà không cần phải gắn kết Docker socket".

"Điều này có thể cho phép truy cập trái phép vào các tệp của người dùng trên hệ thống máy chủ. Tính năng Enhanced Container Isolation (ECI) không thể giảm thiểu lỗ hổng này."

Theo nhà nghiên cứu bảo mật Felix Boulet, lỗ hổng bảo mật này liên quan đến cách một container có thể kết nối với API Docker Engine tại 192.168.65[.]7:2375 mà không yêu cầu bất kỳ xác thực nào, do đó mở ra khả năng một container có đặc quyền có thể truy cập đầy đủ vào máy chủ cơ sở khi gắn ổ đĩa C:\ vào đó.

Trong một bản khai thác bằng chứng khái niệm (PoC), một yêu cầu web từ bất kỳ vùng chứa nào đã được phát hiện có thể kích hoạt lỗ hổng và dẫn đến việc xâm phạm hoàn toàn máy chủ -

    ĐĂNG tải dữ liệu JSON tới "/containers/create", liên kết ổ đĩa C:\ của máy chủ với một thư mục trong vùng chứa (/mnt/host/c:/host_root) trong vùng chứa và sử dụng lệnh khởi động để ghi hoặc đọc bất kỳ nội dung nào trong /host_root khi khởi động vùng chứa.
    POST đến "/containers/{id}/start" để khởi chạy container và bắt đầu thực thi

Boulet cho biết : "Về cơ bản, lỗ hổng này chỉ là một sự giám sát đơn giản, API HTTP nội bộ của Docker có thể truy cập được từ bất kỳ vùng chứa nào mà không cần xác thực hoặc kiểm soát quyền truy cập".

Nhà nghiên cứu Philippe Dugre ("zer0x64") của PVOTAL Technologies, người đã kiểm tra sâu hơn về lỗ hổng này, cho biết kẻ tấn công có thể khai thác lỗ hổng trên phiên bản Docker Desktop dành cho Windows để gắn toàn bộ hệ thống tệp với tư cách quản trị viên, đọc bất kỳ tệp nhạy cảm nào và ghi đè lên DLL hệ thống để nâng cấp kẻ tấn công lên quyền quản trị viên của hệ thống lưu trữ.

"Tuy nhiên, trên macOS, ứng dụng Docker Desktop vẫn có một lớp cô lập và việc gắn kết thư mục người dùng sẽ yêu cầu người dùng cấp quyền", Dugre nói. "Theo mặc định, ứng dụng Docker không có quyền truy cập vào phần còn lại của hệ thống tệp và không chạy với quyền quản trị, vì vậy máy chủ an toàn hơn nhiều so với trường hợp của Windows."

"Tuy nhiên, kẻ tấn công vẫn có toàn quyền kiểm soát ứng dụng/bộ chứa Docker và thậm chí có thể xâm nhập bằng cách gắn kết và sửa đổi cấu hình ứng dụng mà không cần bất kỳ sự chấp thuận nào từ người dùng."

Lỗ hổng bảo mật này không ảnh hưởng đến phiên bản Linux vì Linux sử dụng đường dẫn có tên trên hệ thống tệp của máy chủ, thay vì dựa vào socket TCP TCP cho API của Docker Engine.

Cách dễ nhất để khai thác lỗ hổng là thông qua một container độc hại do kẻ tấn công kiểm soát. Tuy nhiên, lỗ hổng giả mạo yêu cầu phía máy chủ (SSRF) có thể được sử dụng làm phương thức tấn công thay thế.

Dugre cho biết: "Lỗ hổng này cho phép kẻ tấn công ủy quyền các yêu cầu thông qua ứng dụng dễ bị tấn công và tiếp cận socket Docker, tác động của nó khác nhau tùy thuộc vào tính khả dụng của các phương thức yêu cầu HTTP (hầu hết SSRF chỉ cho phép các yêu cầu GET, nhưng một số trường hợp đặc biệt cho phép sử dụng các phương thức POST, PATCH, DELETE)".