Vulnerabilidad crítica en Docker Desktop

Cuándo estar dentro del contenedor ya no es estar seguro

Categorías:

HackingSeguridad

2025-08-29

img blog

CVE-2025-9074

Docker ha corregido una falla crítica en Docker Desktop (para Windows y macOS), identificada como CVE-2025-9074, con una puntuación de 9.3/10 según CVSS — un nivel de gravedad extremadamente alto.



¿Qué permite esta vulnerabilidad?


Un contenedor malicioso puede acceder a la API del Docker Engine sin autenticación, incluso si no está montado el socket de Docker. Esto permite lanzar nuevos contenedores, acceder o modificar archivos del sistema host e incluso escalar privilegios en entornos vulnerables.



Riesgos distintos según el sistema operativo


➡️ Windows (con WSL2): Un atacante podría montar todo el sistema de archivos del host como administrador, leer información sensible o sobrescribir archivos DLL críticos para tomar control total del sistema .


➡️ macOS: La plataforma ofrece una capa de aislamiento adicional. Al intentar montar directorios del usuario, el sistema solicita permisos explícitos, y Docker no se ejecuta con privilegios de administrador por defecto. Aun así, un atacante podría tomar control de contenedores e incluso insertar backdoors en la configuración de Docker.


➡️ Linux (Docker Desktop en Linux): No está afectado, ya que usa un canal IPC tipo named pipe en lugar de TCP, lo que impide el acceso desde contenedores.



¿Cómo funciona el exploit?


Felix Boulet descubrió que la API del Docker Engine estaba accesible en la red interna (por ejemplo, 192.168.65.7:2375) sin ninguna verificación. En su prueba de concepto (PoC), envió un payload JSON mediante una petición POST a /containers/create, vinculó la unidad C:\ del host dentro del contenedor y luego lanzó dicho contenedor, logrando así acceso total al sistema .



Rápida respuesta de Docker: la solución


Docker reaccionó rápidamente y lanzó la versión 4.44.3 de Docker Desktop el 20 de agosto de 2025, corrigiendo la vulnerabilidad en ambos sistemas operativos.



Recomendaciones y buenas prácticas


🛡️Actualizar inmediatamente a Docker Desktop 4.44.3 o superior.


🛡️Evitar configuraciones inseguras como el uso de --privileged.


🛡️Monitorear actividad inusual: contenedores inesperadamente activos, picos en consumo de recursos, accesos no habituales a ficheros.


🛡️Aplicar aislamiento reforzado con herramientas como AppArmor, SELinux, seccomp y políticas de red estrictas.


🛡️Supervisar amenazas SSRF: incluso servicios web dentro de contenedores pueden permitir que atacantes hagan peticiones hacia la API interna del Docker Engine.


🛡️Inventariar e inspeccionar entornos de desarrollo y CI/CD para asegurarse de que todas las instancias se actualicen oportunamente, y desactivar versiones antiguas o no soportadas.



CVE-2025-9074 es un claro recordatorio de que la seguridad de contenedores no puede darse por descontada. Cuando “aislar” ya no significa “proteger”, la defensa debe comenzar por la actualización inmediata, combinada con una política de configuración rigurosa y vigilancia constante.