Docker masaüstü konteyner yazılımında, kötü kaplar saldırganları Docker motoruna ve ana bilgisayar sisteminin dosya sisteminden sonra erişebilir. Güncellenmiş yazılım güvenlik açığını kapatmaya hazırdır.
Sürümün duyurulmasında Docker kısaca özetler: Docker masaüstünde gerçekleştirilen kötü kaplar, Docker motoruna erişebilir ve Docker soketi üretilmeden diğer kapları başlatabilir. Bu, ana bilgisayar sistemindeki kullanıcı dosyalarına yetkisiz erişime izin verebilir, Exathing Container Isolation (ECI) bu zayıf noktaya karşı hiçbir şeyi hizalamıyor (CVE-2025-9074 / EUVD-2025-25308, CVSS 9.3Risk “eleştirmen“).
Zayıflık ilişkisi detaylara girmeye devam ediyor. Yerel olarak yürütülen Linux kapları, varsayılan 192.168.65.7:2375 ile yapılandırılmış sottorete aracılığıyla Docker motorunun API'sına ulaşabilir. Zayıf nokta, gelişmiş konteynerin (ECI) yalıtımının etkinleştirildiğine veya “tcp: // localhost: tls olmadan 2375” seçeneğinin nasıl yapılandırıldığından bağımsız olarak meydana gelir. Bu, Docker motorunun API'sinde diğer kapların kontrolü, yeni kapların oluşturulması, görüntülerin yönetimi vb. Belirli durumlarda, örneğin, Windows için Docker Desktop WSL-Baging ile çalıştığında, bu aynı zamanda ana bilgisayar birimin dağının, masaüstü docker'ı gerçekleştirdiği kullanıcı hesabının haklarıyla da izin verir.
Güvenlik boşluğu güncelleme ile kapalı
Bundan kaçınmak için BT yöneticileri Docker Desktop 4.44.3 veya daha yakın zamanda güncellemelidir. İçinde, geliştiriciler güvenlik için ilgili hataları çözdüler.
Güncellenmiş Docker paketleri doğrudan indirilebilir:
Nisan ayının sonunda Docker, Windows için Desktop Docker için bir güncelleme yayınladı. İçinde programcılar, saldırganların haklarını yüksek risk olarak genişletebildikleri zayıf bir noktayı kapattılar.
(DMK)
Bir yanıt yazın