CVE-2025-9074
Mis à jour :
CVE-2025-9074 : Accès Non Autorisée à l’API Docker Engine par des Conteneurs Linux
Une faille de sécurité, identifiée comme CVE-2025-9074, a été découverte dans Docker Desktop. Elle permet à des conteneurs Linux locaux d’accéder à l’API Docker Engine via le sous-réseau Docker configuré (par défaut, 192.168.65.7:2375). Cette vulnérabilité est présente indépendamment de l’activation de l’Isolation Améliorée des Conteneurs (ECI) ou de l’option “Exposer le démon sur tcp://localhost:2375 sans TLS”.
Points Clés :
- Accès API : Les conteneurs malveillants peuvent contourner les restrictions pour accéder directement à l’API Docker Engine.
- Conséquences : Cela peut permettre l’exécution de commandes privilégiées, le contrôle d’autres conteneurs, la gestion d’images Docker.
- Risque Accru (WSL) : Dans les environnements Windows utilisant le backend Windows Subsystem for Linux (WSL), un attaquant peut monter le lecteur hôte avec les mêmes permissions que l’utilisateur exécutant Docker Desktop, menant à une compromission complète du système.
Vulnérabilité :
- CVE-2025-9074
Recommandations :
Bien que l’article ne détaille pas explicitement les recommandations de correction, la nature de la vulnérabilité suggère les actions suivantes :
- Mise à jour de Docker Desktop : Installer la dernière version disponible de Docker Desktop dès qu’une correction est publiée.
- Configuration Réseau : Examiner et restreindre l’accès au sous-réseau Docker pour les conteneurs, si possible.
- Principe du Moindre Privilège : S’assurer que les conteneurs s’exécutent avec les privilèges minimum nécessaires.
- Surveillance : Mettre en place une surveillance des activités suspectes au niveau de l’API Docker.
