CVE-2025-9074
Mis à jour :
Accès non autorisé au moteur Docker via des conteneurs Linux
Une faille de sécurité identifiée comme CVE-2025-9074 dans Docker Desktop permet aux conteneurs Linux locaux d’accéder à l’API du moteur Docker. Cette exploitation est possible via le sous-réseau configuré de Docker, généralement 192.168.65.7:2375, et ce, indépendamment des paramètres d’isolement des conteneurs ou d’exposition du démon sans TLS.
Points Clés :
- Des conteneurs malveillants peuvent contourner les restrictions de sécurité.
- Accès direct à l’API du moteur Docker est rendu possible.
- Possibilité d’exécuter des commandes avec des privilèges élevés sur le système hôte.
- Contrôle d’autres conteneurs et gestion des images Docker.
- Dans les environnements WSL, un attaquant peut monter le lecteur hôte avec les permissions de l’utilisateur exécutant Docker Desktop.
Vulnérabilité :
- CVE-2025-9074
Recommandations :
L’article ne fournit pas explicitement de recommandations pour corriger ou atténuer cette vulnérabilité. Cependant, la nature de la faille suggère la nécessité de :
- Restreindre l’accès réseau aux conteneurs qui ne nécessitent pas l’interaction avec l’API du moteur Docker.
- Auditer les configurations de Docker Desktop et les réseaux utilisés par les conteneurs.
- Rester vigilant quant aux mises à jour de sécurité fournies par Docker.
