Una vulnerabilidad recientemente revelada en Docker Desktop para Windows ha revelado cómo un simple ataque de falsificación de solicitudes del lado del servidor (SSRF) podría conducir a un compromiso completo del sistema de host.
CVE-2025-9074, descubierto por Felix Boulet e informado el 21 de agosto de 2025, afecta a todas las versiones de escritorio de Docker antes de 4.44.3 y demuestra cómo el aislamiento del contenedor puede pasar por completo a través del acceso a la API no autenticado.
Control de llave
1. Los contenedores de escritorio Docker pueden acceder a API no autenticado para un compromiso completo del host.
2. Dos solicitudes HTTP crean un contenedor privilegiado con acceso al sistema de archivos host.
3. Actualizar al escritorio de Docker de inmediato.
La vulnerabilidad se encontró accidentalmente durante el escaneo de red de rutina y destaca las brechas críticas en la arquitectura de seguridad interna de Docker.
Philippe Dugre de Pvotal Technologies descubrió independientemente un problema similar en las plataformas MacOS, enfatizando la naturaleza multiplataforma de este defecto de seguridad.
La vulnerabilidad proviene del escritorio Docker que expone su punto final interno de la API HTTP en http://192.168.65.7:2375/ sin ningún mecanismo de autenticación.
Cualquier contenedor que se ejecute dentro del entorno Docker podría acceder a este punto final y ejecutar operaciones privilegiadas contra el sistema de host.
Esto representa un desglose fundamental del modelo de aislamiento del contenedor, donde las cargas de trabajo deben separarse por completo de su entorno de host.
La superficie del ataque fue particularmente preocupante porque requería una sofisticación técnica mínima: los ataques solo necesitaban capacidades básicas de solicitud HTTP en lugar de cadenas complejas de exploits o técnicas de corrupción de memoria.
Proceso de explotación de contenedores Docker
La explotación El proceso requiere Solo dos solicitudes de publicación HTTP ejecutadas desde cualquier entorno de contenedor.
La primera solicitud se dirige a /Containers /Crear punto final con una carga útil JSON que configura un nuevo contenedor privilegiado con enlaces del sistema de archivos host.
El parámetro de configuración crítica implica montar el Windows C: Drive (/Mnt/Host/C) a una ruta de contenedor (/host_root), proporcionando efectivamente acceso sin restricciones a todo el sistema de archivos host.
La carga útil de JSON también especifica los comandos de ejecución que se ejecutan automáticamente al inicio del contenedor, lo que permite actividades inmediatas posteriores a la explotación.
La segunda solicitud HTTP inicia la ejecución del contenedor a través del punto final/contenedores/{id}/inicio, activando el contenedor malicioso con privilegios elevados.
Este proceso de dos pasos evita todos los controles de seguridad de Docker y otorga a los atacantes el mismo nivel de acceso que las cuentas de administrador local.
La vulnerabilidad es particularmente insidiosa porque puede explotarse a través de ataques SSRF, lo que significa que los atacantes no requieren ejecución de código directo dentro de contenedores; solo necesitan la capacidad de activar las solicitudes HTTP de aplicaciones o servicios web comprometidos que se ejecutan en entornos contenedores.
Factores de riesgo Detena de productos de escritorio de Docker de DockerAls DockEdSeChecter para MacOS (Cuestaje similar informado) Sistema de host ImpactFull CompromiseExPloit Prerrequisitos: Acceso a cualquier entorno de contenedores: la capacidad de las solicitudes HTTP-Network con 192.168.65.7:2375cvss 3.1 SCORENOT SCORENOT ESPECRODECCIÓN SCORENOT Specifcule
Prueba de concepto
La prueba de concepto demuestra la simplicidad de la vulnerabilidad utilizando comandos WGet estándar ejecutables desde cualquier contenedor Alpine Linux.
El exploit crea un contenedor privilegiado que monta el host C: impulsar y ejecuta comandos arbitrarios:
Docker respondió rápidamente a esta divulgación, lanzando la versión 4.44.3 con una remediación completa de la vulnerabilidad.
La fijación implementa controles de autenticación adecuados para los puntos finales internos de API y fortalece la segmentación de la red entre las cargas de trabajo del contenedor y el plano de control de Docker.
Los investigadores de seguridad recomiendan una actualización inmediata a la versión parcheada, ya que no existen soluciones para los sistemas afectados.
Detonar de forma segura archivos sospechosos para descubrir amenazas, enriquecer sus investigaciones y reducir el tiempo de respuesta de incidentes. Comience con una prueba de Sandbox Anyrun →









