9,3 из 10 по CVSS: 1 контейнер – и диск C: в руках злоумышленника

Новая критическая уязвимость в Docker Desktop ставит под угрозу пользователей Windows. Ошибка, получившая идентификатор CVE-2025-9074и оценку 9,3 из 10 по шкале CVSS, позволяет атакующим обойти контейнерную изоляцию и выполнить команды на уровне хоста, используя всего два HTTP-запроса.

Docker Desktop давно считается самым распространённым инструментом для разработчиков, работающих с контейнерами. Он упрощает запуск приложений в изолированных средах, обеспечивая одинаковое поведение на разных платформах.

Однако исследователь Феликс Буле показал , что изоляция в Windows-версии может быть легко нарушена. Достаточно, чтобы внутри контейнера присутствовала небольшая вредоносная программа, способная отправить пару специально сформированных POST-запросов к движку Docker. Это даёт возможность создать новый контейнер с примонтированным диском C: и получить полный доступ к системе.

Особенно тревожно, что ошибка проявляется вне зависимости от включения “Enhanced Container Isolation” и независимо от настройки “Expose daemon on tcp://localhost:2375 without TLS”. Таким образом, даже пользователи, считавшие свои инсталляции защищёнными дополнительными мерами, оказывались уязвимы. В результате злоумышленник мог управлять существующими образами, запускать новые контейнеры и фактически контролировать всю рабочую среду.

Булет продемонстрировал эксплойт и опубликовал рабочий код, который запускается из любого контейнера. По его словам, для компрометации требуется минимальная подготовка: наличие вредоносного процесса внутри контейнера и выполнение двух последовательных запросов. Этот подход резко снижает барьер для эксплуатации и повышает вероятность массовых атак, особенно если разработчики используют сторонние образы из непроверенных источников.

Docker признала проблему и выпустила исправление в версии 4.44.3. Компания подтвердила, что злоумышленники действительно могли запускать дополнительные контейнеры с доступом к Docker Engine, и призвала пользователей немедленно обновиться. Буле также настойчиво рекомендует устанавливать апдейт без промедления.

Исследователь Филипп Дюгре, работавший вместе с Буле, уточнил, что версия Docker Desktop для macOS подвержена атаке в меньшей степени, а Linux-системы вообще не имеют данной уязвимости. Это объясняется тем, что большая часть рабочих окружений в продакшне разворачивается именно на Linux, и потому риск для серверной инфраструктуры минимален. Основная опасность сохраняется для разработчиков, которые запускают недоверенный код на Windows или Mac.

Таким образом, выявленная уязвимость стала серьёзным напоминанием о том, что даже ключевые инструменты для контейнеризации могут содержать критические ошибки, открывающие полный доступ к хосту. Для Windows-пользователей Docker Desktop обновление до последней версии сейчас является единственным надёжным способом защиты.

Public Release.