漏洞信息
# Docker Desktop API未认证访问漏洞
## 概述
Docker Desktop 存在一个安全漏洞,允许本地运行的 Linux 容器通过默认配置的 Docker 子网(如 `192.168.65.7:2375`)访问 Docker Engine API。
## 影响版本
所有支持本地 Linux 容器运行并配置了默认 Docker 子网的 Docker Desktop 版本均可能受影响,无论是否启用以下配置:
- Enhanced Container Isolation (ECI)
- "Expose daemon on tcp://localhost:2375 without TLS" 选项
## 漏洞细节
通过 Docker 默认子网(如 `192.168.65.7:2375`),容器可以访问未受保护的 Docker Engine API。该访问无需认证,攻击者可在容器内直接调用 Docker API 执行如以下操作:
- 控制其他容器(启动、停止、删除)
- 创建新容器
- 管理镜像
- 挂载主机文件系统(在特定配置下,如使用 WSL 后端的 Docker Desktop for Windows)
## 影响
此漏洞可能导致攻击者通过容器实现权限提升与容器逃逸,从而对主机进行未授权操作,尤其在可挂载主机驱动器的情况下,可能造成系统级安全风险。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Docker Desktop allows unauthenticated access to Docker Engine API from containers
漏洞描述信息
A vulnerability was identified in Docker Desktop that allows local running Linux containers to access the Docker Engine API via the configured Docker subnet, at 192.168.65.7:2375 by default. This vulnerability occurs with or without Enhanced Container Isolation (ECI) enabled, and with or without the "Expose daemon on tcp://localhost:2375 without TLS" option enabled.
This can lead to execution of a wide range of privileged commands to the engine API, including controlling other containers, creating new ones, managing images etc. In some circumstances (e.g. Docker Desktop for Windows with WSL backend) it also allows mounting the host drive with the same privileges as the user running Docker Desktop.
CVSS信息
N/A
漏洞类别
将资源暴露给错误范围
漏洞标题
Docker Desktop 安全漏洞
漏洞描述信息
Docker Desktop是美国Docker公司的一个基于容器技术的用于轻量化部署应用的桌面软件。该产品可提供桌面环境可支持在Linux/Windows/Mac OS系统上创建一个容器(轻量级虚拟机)并部署和运行应用程序,以及通过配置文件实现应用程序的自动化安装、部署和升级。 Docker Desktop存在安全漏洞,该漏洞源于本地Linux容器可访问Docker Engine API,可能导致执行特权命令。
CVSS信息
N/A
漏洞类别
其他