Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-10195

Опубликовано: 20 авг. 2025
Источник: fstec
CVSS3: 8.6
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость механизма изоляции контейнеров платформы для разработки и доставки контейнерных приложений Docker Desktop связана с недостатками разграничений контролируемой области системы. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к API Docker Engine и выполнить произвольные команды путем монтирования специально созданных контейнеров

Вендор

Docker Inc.

Наименование ПО

Docker Desktop

Версия ПО

до 4.44.3 (Docker Desktop)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,6)
Критический уровень опасности (оценка CVSS 4.0 составляет 9,3)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- ограничение возможности монтирования контейнеров из недоверенных источников;
- верификация цифровой подписи монтируемых контейнеров;
- использование антивирусного программного обеспечения для проверки контейнеров, полученных из недоверенных источников;
- использование SIEM-систем для отслеживания событий, связанных с монтированием контейнеров;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа к уязвимому программному обеспечению;
- ограничение доступа к уязвимому программному обеспечению, используя схему доступа по «белым спискам»;
- ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
https://docs.docker.com/desktop/release-notes/#4443

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00687
Низкий

8.6 High

CVSS3

7.2 High

CVSS2

Связанные уязвимости

nvd
6 месяцев назад

A vulnerability was identified in Docker Desktop that allows local running Linux containers to access the Docker Engine API via the configured Docker subnet, at 192.168.65.7:2375 by default. This vulnerability occurs with or without Enhanced Container Isolation (ECI) enabled, and with or without the "Expose daemon on tcp://localhost:2375 without TLS" option enabled. This can lead to execution of a wide range of privileged commands to the engine API, including controlling other containers, creating new ones, managing images etc. In some circumstances (e.g. Docker Desktop for Windows with WSL backend) it also allows mounting the host drive with the same privileges as the user running Docker Desktop.

github
6 месяцев назад

A vulnerability was identified in Docker Desktop that allows local running Linux containers to access the Docker Engine API via the configured Docker subnet, at 192.168.65.7:2375 by default. This vulnerability occurs with or without Enhanced Container Isolation (ECI) enabled, and with or without the "Expose daemon on tcp://localhost:2375 without TLS" option enabled. This can lead to execution of a wide range of privileged commands to the engine API, including controlling other containers, creating new ones, managing images etc. In some circumstances (e.g. Docker Desktop for Windows with WSL backend) it also allows mounting the host drive with the same privileges as the user running Docker Desktop.

EPSS

Процентиль: 71%
0.00687
Низкий

8.6 High

CVSS3

7.2 High

CVSS2