Ga naar inhoud
  • Drifter
    Drifter

    Kritieke kwetsbaarheid in Docker Desktop treft vooral Windows — update nu

    Kort samengevat

    • CVE-2025-9074 (CVSS 9,3/10) treft Docker Desktop op Windows én macOS.
    • Het gaat om een Server-Side Request Forgery (SSRF) waardoor lokale Linux-containers via het geconfigureerde Docker-subnet bij de Docker Engine API kunnen komen.
    • Een kwaadwillende container kan daardoor extra containers starten, bestanden van de host benaderen en data buitmakenzonder dat de Docker-socket is gemount.
    • Enhanced Container Isolation (ECI) helpt hier niet tegen.
    • Oplossing: update naar Docker Desktop 4.44.3.

    Wat maakt dit lek zo gevaarlijk?

    Normaal is directe toegang tot de Docker Engine API afgeschermd, tenzij je expliciet de Docker-socket doorgeeft. Door deze SSRF-kwetsbaarheid kan een container toch API-verzoeken doen via het Docker-netwerk. Daarmee kan een aanvaller onder andere:

    • nieuwe containers starten met ruimere rechten of mounts;
    • toegang krijgen tot (delen van) het host-filesystem;
    • gegevens lezen of manipuleren die je niet bedoeld had te delen met containers.

    De kwetsbaarheid is gemeld door Felix Boulet en raakt Docker Desktop-installaties die Linux-containers draaien op Windows of macOS.

    Risico verschilt per platform

    Windows (groter risico):

    • Omdat Docker Desktop op Windows via WSL2 draait, kan een aanvaller via de Docker Engine mounts maken die in de praktijk het volledige bestandssysteem van de host blootleggen.
    • Zo kunnen gevoelige bestanden worden gelezen en zou zelfs privilege-escalatie mogelijk zijn (bijv. door kritieke systeembestanden te overschrijven).

    macOS (lager, maar niet nul):

    • macOS dwingt extra toegangsbeperkingen af.
    • Mounten van gebruikersmappen vraagt toestemming, Docker draait niet standaard met admin-rechten en heeft geen vrije toegang tot de rest van het bestandssysteem.
    • Gevolg: misbruik is lastiger, maar de onderliggende kwetsbaarheid blijft reëel en moet ook hier gepatcht worden.

    Wie is kwetsbaar?

    • Je gebruikt Docker Desktop op Windows of macOS.
    • Er draait (of kan gaan draaien) een niet-vertrouwde container op je machine.

    Het lek vereist dat er lokaal een container actief is; het verlaagt vervolgens de drempel om van container-naar-host door te breken.

    Wat moet je nu doen?

    1. Update direct naar Docker Desktop 4.44.3.

      • Windows/macOS: open Docker Desktop → About om je versie te checken.

      • Kies Check for updates of download de nieuwste versie via Docker Desktop.

    2. Herstart Docker Desktop na de update en controleer opnieuw de versienummering.

    3. Ruim oude/vertrouwde containers op die je niet meer gebruikt.

    Tijdelijke risicobeperking (als updaten echt niet meteen kan)

    • Voer geen onbetrouwbare containers uit.
    • Beperk mounts tot het strikt noodzakelijke; vermijd brede host-pad-mounts.
    • Draai niet als admin waar dat niet nodig is en minimaliseer lokale rechten van gebruikers die containers starten.

    Extra details voor security-teams

    • CVE: CVE-2025-9074
    • Type: SSRF naar Docker Engine API via Docker-subnet
    • Impact: container-escape-achtige effecten (container → Engine → host-toegang)
    • Mitigatie: alleen patchen (ECI mitigeert niet), versie 4.44.3 of hoger.

    Bottom line: dit is een kritiek desktop-issue, zeker op Windows. Patch nu, controleer je versie en minimaliseer in de tussentijd het draaien van niet-vertrouwde containers.




    Feedback Gebruiker

    Aanbevolen Reacties

    Er zijn geen reacties om weer te geven.



    Log in om te reageren

    Je kunt een reactie achterlaten na het inloggen



    Login met de gegevens die u gebruikt bij softtrack

×
×
  • Nieuwe aanmaken...