Docker Desktop macOS 版の脆弱性 CVE-2025-4095 が FIX:コンテナ・イメージへの不正アクセスの恐れ

Docker Registry Vulnerability Lets macOS Users Access Any Registry Without Authorization

2025/04/30 gbhackers — 先日に発見された Docker Desktop macOS 版の脆弱性が、開発者やセキュリティ・コミュニティの間で懸念を引き起こしている。この脆弱性は、Registry Access Management (RAM) ポリシーの、特定の状況下での不適切な適用に起因しており、悪意の可能性のあるコンテナ・イメージへの不正アクセスを許す可能性がある。それにより、サプライチェーン攻撃のリスクに、ユーザー組織が直面する可能性が生じる。

脆弱性の詳細

macOS コンフィグ・プロファイルを介して、サインインを強制する組織のケースにおいて、ユーザー・アクセス・レジストリを制御するRAMポリシーを、Docker Desktop では適切に適用できない。

その結果として、影響を受けるバージョンの macOS を用いる開発者は、上記の制限を回避し、あらゆる Docker レジストリからイメージをプルできる。その中には、組織による承認/検証が行われていないものも含まれる。

CVE のレポートによると、この脆弱性 CVE-2025-4095 (CVSS4:4.3) の悪用により、ソフトウェア開発ライフサイクルに Docker が 不可欠な環境においては、業務の中断や攻撃対象領域の拡大が生じる可能性がある。

FieldData
CVE IDCVE-2025-4095
Vulnerability NameDocker Registry Flaw Lets macOS Users Access Any Registry Without Authorization
CWECWE-862: Missing Authorization
CVSS Score4.3 (Medium)
Affected ProductDocker Desktop
PlatformmacOS
Affected VersionsFrom 4.36.0 before 4.41.0

Registry Access Management (RAM) は、Docker Desktop ユーザーによるアクセスを、組織が承認した特定のレジストリに制限する、管理者に支援するために設計されている。

しかし、macOS コンフィグ・プロファイルを介してサインイン強制が管理されている場合には、この重要な保護機能が効果を発揮しない。その結果として、たとえばマルウェア/ランサムウェア/バックドアを取り込んだ信頼できないイメージを、ユーザーが誤ってダウンロードする可能性が生じる。

この脆弱性を悪用するには、ローカル認証されたユーザーが必要となるが、DevOps パイプラインの一部として Docker Desktop に依存している組織にとって、この潜在的な影響は深刻なものとなる。

この脆弱性を悪用する攻撃者は、侵害されたコンテナをソフトウェア・サプライチェーンに持ち込み、アプリケーションのセキュリティ/コンプライアンス要件を損なう可能性を手にする。

  • この問題が修正された、Docker Desktop 4.41.0 以降へとアップデートしてほしい。
  • Docker Desktop の設定とレジスト・リポリシーを定期的に監査してほしい。
  • 開発環境と本番環境における、未承認コンテナ・イメージの有無を監視してほしい。
  • 開発チームに対して、イメージの取得先を、信頼できるソースだけに絞り込むことの重要性について教育してほしい。

すでに Docker は、パッチをリリースしている。すべての macOS ユーザーに推奨されるのは、速やかなアップデートである。それにより、組織のセキュリティ管理が効果的に実施される。

macOS 版の Docker Desktop に含まれる Docker Registry に、不正アクセスをゆるす可能性がある脆弱性が見つかりました。CVSS スコアは 4.3 と高くりませんが、悪用されるとサプライチェーン攻撃につながるおそれがあります。ご利用中のチームは、アップデートや緩和策の適用をご検討ください。よろしければ、Docker で検索も、ご参照ください。