Ejecución de comandos en aplicación de escritorio de Docker para Windows y MacOS
- Docker Desktop para Windows y MacOS en versiones anteriores a la 4.44.3;
La aplicación de escritorio de Docker para Windows y MacOS tiene una vulnerabilidad de severidad crítica que, en caso de ser explotada, permite ejecutar gran cantidad de comandos con privilegios en la API del motor.
Actualizar el producto a la última versión.
La vulnerabilidad permite a los contenedores locales acceder a la API del motor Docker a través de la subred de Docker configurada por defecto, 192.168.65.7:2375. Esta vulnerabilidad se produce, incluso, con el Aislamiento Mejorado de Contenedores (ECI) habilitado, y tanto si se tiene habilitada o no la opción “Exponer daemon en tcp://localhost:2375 sin TLS”.
Esto puede provocar la ejecución de una amplia gama de comandos con privilegios en la API del motor, incluyendo el control de otros contenedores, la creación de nuevos contenedores, la gestión de imágenes, etc. En algunas circunstancias (por ejemplo, Docker Desktop para Windows con backend WSL), también permite montar la unidad host con los mismos privilegios que el usuario que ejecuta Docker Desktop.
La vulnerabilidad no afecta a las versiones de escritorio para Linux.
Se ha asignado el identificador CVE-2025-9074 a esta vulnerabilidad.
Fuente: link
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y como servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.