# Docker Desktop API未认证访问漏洞
## 概述
Docker Desktop 存在一个安全漏洞,允许本地运行的 Linux 容器通过默认配置的 Docker 子网(如 `192.168.65.7:2375`)访问 Docker Engine API。
## 影响版本
所有支持本地 Linux 容器运行并配置了默认 Docker 子网的 Docker Desktop 版本均可能受影响,无论是否启用以下配置:
- Enhanced Container Isolation (ECI)
- "Expose daemon on tcp://localhost:2375 without TLS" 选项
## 漏洞细节
通过 Docker 默认子网(如 `192.168.65.7:2375`),容器可以访问未受保护的 Docker Engine API。该访问无需认证,攻击者可在容器内直接调用 Docker API 执行如以下操作:
- 控制其他容器(启动、停止、删除)
- 创建新容器
- 管理镜像
- 挂载主机文件系统(在特定配置下,如使用 WSL 后端的 Docker Desktop for Windows)
## 影响
此漏洞可能导致攻击者通过容器实现权限提升与容器逃逸,从而对主机进行未授权操作,尤其在可挂载主机驱动器的情况下,可能造成系统级安全风险。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/zenzue/CVE-2025-9074 | POC详情 |
| 2 | New vulnerability found in Docker. Credit for finding the vulnerability goes to Felix Boulet | https://github.com/j3r1ch0123/CVE-2025-9074 | POC详情 |
| 3 | None | https://github.com/pucagit/CVE-2025-9074 | POC详情 |
| 4 | Proof-of-Concept exploit for CVE-2025-9074 - Unauthenticated Docker API exposure allowing arbitrary container creation and host filesystem access. | https://github.com/OilSeller2001/PoC-for-CVE-2025-9074 | POC详情 |
暂无评论