CVE-2025-9074
Mis à jour :
Accès non autorisé à l’API Docker via Conteneurs Linux
Une faille de sécurité identifiée comme CVE-2025-9074 affecte Docker Desktop. Elle permet à des conteneurs Linux locaux d’accéder à l’API du moteur Docker via le sous-réseau configuré, généralement accessible à 192.168.65.7:2375. Cette brèche est présente indépendamment de l’activation de l’isolation renforcée des conteneurs (ECI) ou de l’option d’exposition du démon sans TLS.
Points Clés :
- Une vulnérabilité dans Docker Desktop permet l’accès à l’API du moteur Docker.
- L’accès est possible depuis des conteneurs Linux locaux.
- L’exploitation ne nécessite pas d’options de configuration spécifiques activées.
Vulnérabilités :
- CVE-2025-9074 : Permet à des conteneurs malveillants de contourner les restrictions et d’interagir directement avec l’API du moteur Docker.
Impact :
- Exécution de commandes privilégiées.
- Contrôle d’autres conteneurs.
- Gestion des images Docker.
- Sur les systèmes Windows utilisant WSL, possibilité de monter le lecteur hôte avec les privilèges de l’utilisateur exécutant Docker Desktop, menant à une compromission complète du système hôte.
Recommandations :
Bien que l’article ne fournisse pas de recommandations explicites pour CVE-2025-9074, l’exploitation suggère qu’il est crucial de :
- Maintenir Docker Desktop à jour pour bénéficier des correctifs de sécurité.
- Restreindre l’exécution de conteneurs provenant de sources non fiables.
- Revoir les configurations réseau et les accès aux API sensibles.
