CVE-2025-9074
Mis à jour :
Accès Indésirable à l’API Docker Engine par les Conteneurs Locaux
Une faille de sécurité, identifiée sous le nom de CVE-2025-9074, a été découverte dans Docker Desktop. Elle permet aux conteneurs Linux locaux d’accéder à l’API du moteur Docker via le sous-réseau configuré, par défaut 192.168.65.7:2375. Cette vulnérabilité est présente indépendamment des paramètres d’isolation des conteneurs ou de l’exposition du démon Docker sans TLS.
Points Clés :
- Accès non autorisé : Les conteneurs malveillants peuvent contourner les restrictions pour interagir directement avec l’API du moteur Docker.
- Conséquences : Les attaquants peuvent exécuter des commandes privilégiées, prendre le contrôle d’autres conteneurs, gérer des images Docker, et même accéder au système hôte.
- Impact sous WSL : Dans les environnements Windows utilisant le backend WSL, la compromission peut entraîner le montage du disque hôte avec les privilèges de l’utilisateur exécutant Docker Desktop, menant à une prise de contrôle totale du système.
Vulnérabilités :
- CVE-2025-9074
Recommandations :
Aucune recommandation spécifique n’est mentionnée dans l’extrait fourni. Il est toutefois implicite que les utilisateurs de Docker Desktop doivent être vigilants quant à la sécurité des conteneurs et aux accès potentiels à l’API Docker.
