CVE-2025-9074

1 minute de lecture

Mis à jour :

Accès non autorisé à l’API Docker via Conteneurs Linux

Une faille de sécurité identifiée comme CVE-2025-9074 affecte Docker Desktop. Elle permet à des conteneurs Linux locaux d’accéder à l’API du moteur Docker via le sous-réseau configuré, généralement accessible à 192.168.65.7:2375. Cette brèche est présente indépendamment de l’activation de l’isolation renforcée des conteneurs (ECI) ou de l’option d’exposition du démon sans TLS.

Points Clés :

  • Une vulnérabilité dans Docker Desktop permet l’accès à l’API du moteur Docker.
  • L’accès est possible depuis des conteneurs Linux locaux.
  • L’exploitation ne nécessite pas d’options de configuration spécifiques activées.

Vulnérabilités :

  • CVE-2025-9074 : Permet à des conteneurs malveillants de contourner les restrictions et d’interagir directement avec l’API du moteur Docker.

Impact :

  • Exécution de commandes privilégiées.
  • Contrôle d’autres conteneurs.
  • Gestion des images Docker.
  • Sur les systèmes Windows utilisant WSL, possibilité de monter le lecteur hôte avec les privilèges de l’utilisateur exécutant Docker Desktop, menant à une compromission complète du système hôte.

Recommandations :

Bien que l’article ne fournisse pas de recommandations explicites pour CVE-2025-9074, l’exploitation suggère qu’il est crucial de :

  • Maintenir Docker Desktop à jour pour bénéficier des correctifs de sécurité.
  • Restreindre l’exécution de conteneurs provenant de sources non fiables.
  • Revoir les configurations réseau et les accès aux API sensibles.

Source