Kritische Docker Desktop Sicherheitslücke CVE-2025-9074 ermöglicht vollständige Systemkompromittierung

CyberSecureFox 🦊

Cybersecurity-Forscher haben eine schwerwiegende Sicherheitslücke in Docker Desktop identifiziert, die Windows- und macOS-Nutzer gleichermaßen betrifft. Die als CVE-2025-9074 klassifizierte Schwachstelle erhält einen kritischen CVSS-Score von 9,3 Punkten und ermöglicht Angreifern die vollständige Kompromittierung des Host-Systems durch Umgehung der Enhanced Container Isolation (ECI).

SSRF-Angriff umgeht Docker-Sicherheitsmechanismen

Die entdeckte Vulnerabilität manifestiert sich als Server-Side Request Forgery (SSRF)-Angriff, der selbst bei aktivierter Enhanced Container Isolation-Funktion wirksam bleibt. Diese Erkenntnis ist besonders alarmierend, da ECI speziell entwickelt wurde, um zusätzliche Sicherheitsebenen für Containerumgebungen bereitzustellen.

Der Sicherheitsforscher Felix Boulet dokumentierte detailliert, wie Angreifer unauthorisierten Zugang zur Docker Engine API über die Adresse http://192.168.65[.]7:2375/ erlangen können. Dieser Zugriff erfolgt direkt aus laufenden Containern heraus, ohne dass eine Authentifizierung erforderlich ist.

Praktische Ausnutzung erfordert minimale Privilegien

Die Demonstration der Exploit-Methodik zeigt eine erschreckend einfache Angriffsvektoren auf. Cyberkriminelle können mit lediglich zwei HTTP POST-Requests neue Container erstellen und ausführen, die in der Lage sind, das System-Laufwerk in das Container-Dateisystem einzubinden.

Besonders kritisch ist die Tatsache, dass für eine erfolgreiche Ausnutzung keine erhöhten Privilegien innerhalb des Containers erforderlich sind. Dies senkt die Angriffsschwelle erheblich und macht die Schwachstelle für eine breite Palette von Bedrohungsakteuren zugänglich.

Betriebssystemspezifische Auswirkungen variieren erheblich

Die Analyse zeigt deutliche Unterschiede in der Schwere der Auswirkungen zwischen verschiedenen Betriebssystemen. Unter Windows, wo Docker Engine über WSL2 operiert, erhalten Angreifer die Möglichkeit, das gesamte Dateisystem mit administrativen Rechten zu mounten.

macOS-Systeme profitieren hingegen von integrierten Sicherheitsmechanismen des Betriebssystems. Versuche, Benutzerverzeichnisse zu mounten, lösen Berechtigungsanfragen aus, und Docker Desktop besitzt standardmäßig keine administrativen Privilegien, was den potenziellen Schaden begrenzt.

Sofortige Patches und Sicherheitsempfehlungen

Das Docker-Entwicklungsteam reagierte umgehend auf die Schwachstellenmeldung und veröffentlichte eine Korrektur in Version 4.44.3. Administratoren und Entwickler sollten unverzüglich auf diese neueste Version aktualisieren, um ihre Systeme zu schützen.

Trotz der verfügbaren Patches betonen Sicherheitsexperten die Notwendigkeit eines vielschichtigen Sicherheitsansatzes für Containerumgebungen. Selbst in den relativ geschützteren macOS-Systemen besteht weiterhin das Risiko von Backdoor-Installationen oder unauthorisierten Konfigurationsänderungen.

Dieser Vorfall unterstreicht die kritische Bedeutung kontinuierlicher Sicherheitsüberwachung in Container-Plattformen und der zeitnahen Anwendung von Sicherheitsupdates. Organisationen sollten ihre Container-Sicherheitsrichtlinien überdenken und zusätzliche Schutzebenen implementieren, anstatt sich ausschließlich auf eingebaute Isolationsmechanismen zu verlassen. Die regelmäßige Bewertung von Container-Sicherheitsmaßnahmen und die Implementierung von Zero-Trust-Prinzipien in Containerumgebungen werden zunehmend zu unverzichtbaren Komponenten einer robusten Cybersecurity-Strategie.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.