Kort samengevat
- CVE-2025-9074 (CVSS 9,3/10) treft Docker Desktop op Windows én macOS.
- Het gaat om een Server-Side Request Forgery (SSRF) waardoor lokale Linux-containers via het geconfigureerde Docker-subnet bij de Docker Engine API kunnen komen.
- Een kwaadwillende container kan daardoor extra containers starten, bestanden van de host benaderen en data buitmaken—zonder dat de Docker-socket is gemount.
- Enhanced Container Isolation (ECI) helpt hier niet tegen.
- Oplossing: update naar Docker Desktop 4.44.3.
Wat maakt dit lek zo gevaarlijk?
Normaal is directe toegang tot de Docker Engine API afgeschermd, tenzij je expliciet de Docker-socket doorgeeft. Door deze SSRF-kwetsbaarheid kan een container toch API-verzoeken doen via het Docker-netwerk. Daarmee kan een aanvaller onder andere:
- nieuwe containers starten met ruimere rechten of mounts;
- toegang krijgen tot (delen van) het host-filesystem;
- gegevens lezen of manipuleren die je niet bedoeld had te delen met containers.
De kwetsbaarheid is gemeld door Felix Boulet en raakt Docker Desktop-installaties die Linux-containers draaien op Windows of macOS.
Risico verschilt per platform
Windows (groter risico):
- Omdat Docker Desktop op Windows via WSL2 draait, kan een aanvaller via de Docker Engine mounts maken die in de praktijk het volledige bestandssysteem van de host blootleggen.
- Zo kunnen gevoelige bestanden worden gelezen en zou zelfs privilege-escalatie mogelijk zijn (bijv. door kritieke systeembestanden te overschrijven).
macOS (lager, maar niet nul):
- macOS dwingt extra toegangsbeperkingen af.
- Mounten van gebruikersmappen vraagt toestemming, Docker draait niet standaard met admin-rechten en heeft geen vrije toegang tot de rest van het bestandssysteem.
- Gevolg: misbruik is lastiger, maar de onderliggende kwetsbaarheid blijft reëel en moet ook hier gepatcht worden.
Wie is kwetsbaar?
- Je gebruikt Docker Desktop op Windows of macOS.
- Er draait (of kan gaan draaien) een niet-vertrouwde container op je machine.
Het lek vereist dat er lokaal een container actief is; het verlaagt vervolgens de drempel om van container-naar-host door te breken.
Wat moet je nu doen?
-
Update direct naar Docker Desktop 4.44.3.
-
Windows/macOS: open Docker Desktop → About om je versie te checken.
-
Kies Check for updates of download de nieuwste versie via Docker Desktop.
-
-
Herstart Docker Desktop na de update en controleer opnieuw de versienummering.
-
Ruim oude/vertrouwde containers op die je niet meer gebruikt.
Tijdelijke risicobeperking (als updaten echt niet meteen kan)
- Voer geen onbetrouwbare containers uit.
- Beperk mounts tot het strikt noodzakelijke; vermijd brede host-pad-mounts.
- Draai niet als admin waar dat niet nodig is en minimaliseer lokale rechten van gebruikers die containers starten.
Extra details voor security-teams
- CVE: CVE-2025-9074
- Type: SSRF naar Docker Engine API via Docker-subnet
- Impact: container-escape-achtige effecten (container → Engine → host-toegang)
- Mitigatie: alleen patchen (ECI mitigeert niet), versie 4.44.3 of hoger.
Bottom line: dit is een kritiek desktop-issue, zeker op Windows. Patch nu, controleer je versie en minimaliseer in de tussentijd het draaien van niet-vertrouwde containers.
Aanbevolen Reacties
Er zijn geen reacties om weer te geven.
Log in om te reageren
Je kunt een reactie achterlaten na het inloggen
Login met de gegevens die u gebruikt bij softtrack