el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaDocker corrige CVE-2025-9074, vulnerabilidad de escape de contenedores críticos con puntaje CVSS...

Docker corrige CVE-2025-9074, vulnerabilidad de escape de contenedores críticos con puntaje CVSS 9.3

Docker ha valiente correcciones para invadir una falta de seguridad crítica que afecta a la aplicación Docker Desktop para Windows y MacOS que podría permitir que un atacante salga de los límites de un contenedor.

La vulnerabilidad, rastreada como CVE-2025-9074lleva una puntuación CVSS de 9.3 de 10.0. Se ha abordado en la interpretación 4.44.3.

“Un contenedor pillo que se ejecuta en Docker Desktop podría conseguir al motor Docker y propalar contenedores adicionales sin requerir que el Socket Docker se monte”, dijo Docker en un aviso publicado la semana pasada.

“Esto podría permitir el paso no facultado a los archivos de legatario en el sistema de host. El aislamiento de contenedores mejorado (ECI) no mitiga esta vulnerabilidad”.

Según el investigador de seguridad Felix Boulet, la vulnerabilidad tiene que ver con cómo es posible que un contenedor se conecte a la API del motor Docker en 192.168.65 (.) 7: 2375 sin requerir ninguna autenticación, abriendo así la puerta a un tablado en el que un contenedor privilegiado podría obtener paso completo al huésped subyacente al valer el c: disco en él.

En una exploit de prueba de concepto (POC), se ha antagónico que una solicitud web de cualquier contenedor desencadena el defecto y da como resultado un compromiso completo del host-

  • Publique una carga útil JSON a “/Contengeters/Create”, vinculando el host C: Drive a una carpeta en el contenedor (/mnt/host/c:/host_root) en el contenedor, y utilizando un comando de inicio para escribir o repasar cualquier cosa en/host_root en el inicio del contenedor.
  • Informar en “/contenedores/{id}/inicio” para iniciar el contenedor e iniciar la ejecución

“En esencia, esta vulnerabilidad fue una simple supervisión, la API HTTP interna de Docker fue accesible desde cualquier contenedor sin autenticación o control de paso”, dijo Boulet.

Leer  Los droppers de Android ahora entregan robos de SMS y software de espía, no solo de los troyanos bancarios

El investigador de Pvotal Technologies Philippe Dugre (“Zer0x64”), quien examinó más al fallas, dijo que un atacante puede explotar la falta en la interpretación de Windows del escritorio de Docker para valer como administrador todo el sistema de archivos, repasar cualquier archivo confidencial y sobrevisar un sistema de un sistema para aumentar el atacante al administrador del sistema hospedador.

“Sin incautación, en MacOS, la aplicación Docker Desktop todavía tiene una capa de aislamiento y la intento de valer un directorio de legatario solicita permiso al legatario”, dijo Dugre. “Por defecto, la aplicación Docker no tiene paso al resto del sistema de archivos y no se ejecuta con privilegios administrativos, por lo que el host es mucho más seguro que en el caso de la ventana”.

“Sin incautación, el atacante todavía tiene el control total de la aplicación/contenedores Docker e incluso puede verlo al valer y modificar la configuración de la aplicación, que no necesita ninguna aprobación del legatario”.

La vulnerabilidad no afecta la interpretación de Linux ya que Linux usa una tubería con nombre en el sistema de archivos del host, en emplazamiento de dejarlo en Dios en un socket TCP TCP para la API del motor Docker.

La forma más comprensible de utilizar la vulnerabilidad es a través de un contenedor pillo controlado por el actor de amenaza. Dicho esto, una falta de falsificación de solicitud del flanco del servidor (SSRF) puede estilarse como un vector de ataque independiente.

“Esta vulnerabilidad permite a un atacante a las solicitudes proxy a través de la aplicación pusilánime y alcanzar el socket de Docker, cuyo impacto varía especialmente dependiendo de la disponibilidad de los métodos de solicitudes HTTP (la mayoría de SSRF solo permite solicitudes GET, pero algún caso de hornacina permite el uso de Post, Patch, Delete Methods)”, dijo Dugre.

Leer  Google bloqueó 5.1b anuncios dañinos y suspendió 39.2 millones de cuentas de anunciantes en 2024

El más popular

spot_img