Docker corrige CVE-2025-9074, una vulnerabilidad crítica de escape de contenedores, con una puntuación CVSS de 9.3.

Docker ha publicado correcciones para abordar una falla de seguridad crítica que afecta a la aplicación Docker Desktop para Windows y macOS y que podría permitir que un atacante escape de los límites de un contenedor.
La vulnerabilidad, identificada como CVE-2025-9074 , tiene una puntuación CVSS de 9,3 sobre 10. Se ha solucionado en la versión 4.44.3.
“Un contenedor malicioso que se ejecuta en Docker Desktop podría acceder a Docker Engine y lanzar contenedores adicionales sin necesidad de montar el socket de Docker”, afirmó Docker en un aviso publicado la semana pasada.
Esto podría permitir el acceso no autorizado a los archivos del usuario en el sistema host. El Aislamiento Mejorado de Contenedores (ECI) no mitiga esta vulnerabilidad.
Según el investigador de seguridad Felix Boulet, la vulnerabilidad tiene que ver con cómo es posible que un contenedor se conecte a la API de Docker Engine en 192.168.65[.]7:2375 sin requerir ninguna autenticación, abriendo así la puerta a un escenario en el que un contenedor privilegiado podría obtener acceso completo al host subyacente al montar la unidad C:\ en él.
En una explotación de prueba de concepto (PoC), se descubrió que una solicitud web desde cualquier contenedor activaba la falla y provocaba un compromiso total del host.
- PUBLIQUE una carga JSON en “/containers/create”, vinculando la unidad C:\ del host a una carpeta en el contenedor (/mnt/host/c:/host_root) en el contenedor y usando un comando de inicio para escribir o leer cualquier cosa bajo /host_root al iniciar el contenedor.
- POST en “/containers/{id}/start” para iniciar el contenedor y comenzar la ejecución
“En esencia, esta vulnerabilidad fue un simple descuido: la API HTTP interna de Docker era accesible desde cualquier contenedor sin autenticación ni controles de acceso”, dijo Boulet .
El investigador de PVOTAL Technologies, Philippe Dugre (“zer0x64”), quien examinó la falla más a fondo, dijo que un atacante puede explotar la falla en la versión de Windows de Docker Desktop para montar como administrador todo el sistema de archivos, leer cualquier archivo confidencial y sobrescribir una DLL del sistema para escalar al atacante al administrador del sistema host.
“Sin embargo, en macOS, la aplicación Docker Desktop aún cuenta con una capa de aislamiento, y al intentar montar un directorio de usuario, se le solicita permiso”, explicó Dugre . “Por defecto, la aplicación Docker no tiene acceso al resto del sistema de archivos ni se ejecuta con privilegios administrativos, por lo que el host es mucho más seguro que en Windows”.
Sin embargo, el atacante aún tiene control total sobre la aplicación/los contenedores Docker e incluso puede crear una puerta trasera montando y modificando la configuración de la aplicación, lo cual no requiere la aprobación del usuario.
Filed under: Sin categoría - @ 1 septiembre, 2025 10:05 am