Una vulnerabilidad crítica en Docker Desktop para Windows y macOS permite comprometer el host mediante la ejecución de un contenedor malicioso, incluso con la protección de Aislamiento Mejorado de Contenedores (ECI) activa.

El problema de seguridad es una falsificación de solicitud del lado del servidor (SSRF), identificada como CVE-2025-9074, y recibió una calificación de gravedad crítica de 9.3. «Un contenedor malicioso ejecutándose en Docker Desktop podría acceder a Docker Engine y ejecutar contenedores adicionales sin necesidad de montar el socket de Docker», indica el boletín de Docker. «Esto podría permitir el acceso no autorizado a los archivos de usuario en el sistema host. El Aislamiento Mejorado de Contenedores (ECI) no mitiga esta vulnerabilidad».

El investigador de seguridad y cazador de recompensas de errores Felix Boulet descubrió que se podía acceder a la API de Docker Engine sin autenticación en «http://192.168.65.7:2375/» desde cualquier contenedor en ejecución.

El investigador demostró la creación y el inicio de un nuevo contenedor que vincula la unidad C: del host de Windows con el sistema de archivos del contenedor mediante dos solicitudes HTTP POST wget. El exploit de prueba de concepto (PoC) de Boulet no requiere permisos de ejecución de código dentro del contenedor.

Philippe Dugre, ingeniero de DevSecOps en la empresa tecnológica Pvotal Technologies y diseñador de desafíos para la conferencia de ciberseguridad NorthSec, confirmó que la vulnerabilidad afectaba a Docker Desktop para Windows y macOS, pero no a la versión para Linux.

Dugre afirma que la vulnerabilidad es menos peligrosa en macOS gracias a las medidas de seguridad del sistema operativo. Si bien pudo crear un archivo en el directorio personal del usuario en Windows, no pudo hacerlo en macOS sin el permiso del usuario.

En Windows, dado que el motor Docker se ejecuta mediante WSL2, el atacante puede montar como administrador todo el sistema de archivos, leer cualquier archivo confidencial y, en última instancia, sobrescribir una DLL del sistema para escalar al atacante a administrador del sistema host.

Sin embargo, en macOS, la aplicación Docker Desktop aún cuenta con una capa de aislamiento, y al intentar montar un directorio de usuario, se solicita permiso al usuario. Por defecto, la aplicación Docker no tiene acceso al resto del sistema de archivos ni se ejecuta con privilegios administrativos, por lo que el host es mucho más seguro que en Windows.

No obstante, el investigador advierte que existe margen para la actividad maliciosa incluso en macOS, ya que un atacante tiene control total sobre la aplicación y los contenedores, lo que crea el riesgo de crear una puerta trasera o modificar la configuración sin necesidad de permiso.

Dugre afirma que la vulnerabilidad es fácil de explotar, y su exploit lo confirma, ya que consta de tan solo tres líneas de código Python.

La vulnerabilidad fue reportada responsablemente a Docker, quienes respondieron rápidamente y la solucionaron en una nueva versión de Docker Desktop, v4.44.3, lanzada la semana pasada.

Fuente y redacción: segu-info.com.ar

Compartir