CVE-2025-9074
Mis à jour :
Accès Non Autorisé aux API Docker : Une Nouvelle Menace
Une faille de sécurité, identifiée comme CVE-2025-9074, a été découverte dans Docker Desktop. Elle permet aux conteneurs Linux locaux d’accéder à l’API du moteur Docker via le sous-réseau configuré, généralement 192.168.65.7:2375. Cette vulnérabilité persiste même si l’isolation renforcée des conteneurs (ECI) est activée ou si l’option d’exposition du démon sans TLS est cochée.
Les conséquences potentielles sont graves, incluant l’exécution de commandes privilégiées, la prise de contrôle d’autres conteneurs, la gestion des images Docker, et dans les environnements Windows utilisant WSL, le montage du disque hôte avec les droits de l’utilisateur exécutant Docker Desktop. Ceci peut mener à une compromission totale du système hôte.
Points clés :
- CVE-2025-9074 affecte Docker Desktop.
- Permet aux conteneurs Linux d’accéder à l’API du moteur Docker.
- Concerne l’accès au sous-réseau par défaut (192.168.65.7:2375).
- Indépendante de l’activation de l’ECI ou de l’exposition du démon sans TLS.
Vulnérabilités :
- CVE-2025-9074 : Accès non autorisé à l’API du moteur Docker depuis des conteneurs locaux.
Recommandations :
Bien que l’article ne détaille pas de recommandations spécifiques pour le contournement de CVE-2025-9074, il est généralement conseillé de :
- Mettre à jour Docker Desktop vers la dernière version disponible dès qu’une correction est publiée.
- Revoir et sécuriser les configurations réseau de Docker.
- Limiter l’accès aux conteneurs et aux privilèges accordés.
- Surveiller les journaux du moteur Docker pour détecter toute activité suspecte.
