CVE-2025-9074

1 minute de lecture

Mis à jour :

CVE-2025-9074 : Accès Non Autorisée à l’API Docker Engine par des Conteneurs Linux

Une faille de sécurité, identifiée comme CVE-2025-9074, a été découverte dans Docker Desktop. Elle permet à des conteneurs Linux locaux d’accéder à l’API Docker Engine via le sous-réseau Docker configuré (par défaut, 192.168.65.7:2375). Cette vulnérabilité est présente indépendamment de l’activation de l’Isolation Améliorée des Conteneurs (ECI) ou de l’option “Exposer le démon sur tcp://localhost:2375 sans TLS”.

Points Clés :

  • Accès API : Les conteneurs malveillants peuvent contourner les restrictions pour accéder directement à l’API Docker Engine.
  • Conséquences : Cela peut permettre l’exécution de commandes privilégiées, le contrôle d’autres conteneurs, la gestion d’images Docker.
  • Risque Accru (WSL) : Dans les environnements Windows utilisant le backend Windows Subsystem for Linux (WSL), un attaquant peut monter le lecteur hôte avec les mêmes permissions que l’utilisateur exécutant Docker Desktop, menant à une compromission complète du système.

Vulnérabilité :

  • CVE-2025-9074

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations de correction, la nature de la vulnérabilité suggère les actions suivantes :

  • Mise à jour de Docker Desktop : Installer la dernière version disponible de Docker Desktop dès qu’une correction est publiée.
  • Configuration Réseau : Examiner et restreindre l’accès au sous-réseau Docker pour les conteneurs, si possible.
  • Principe du Moindre Privilège : S’assurer que les conteneurs s’exécutent avec les privilèges minimum nécessaires.
  • Surveillance : Mettre en place une surveillance des activités suspectes au niveau de l’API Docker.

Source