Windows Docker Desktop の脆弱性 CVE-2025-9074 が FIX:SSRF によるホストの完全侵害の可能性

Windows Docker Desktop Vulnerability Allows Full Host Compromise

2025/08/22 gbhackers — Docker Desktop for Windows に、深刻な脆弱性 CVE-2025-9074 が発見された。この脆弱性を悪用する攻撃者は、任意のコンテナから単純なサーバサイド・リクエスト・フォージェリ (SSRF) 攻撃を仕掛け、ホスト・システム全体を侵害できる状況にあったという。2025年8月にリリースされた Docker Desktop バージョン 4.44.3 において、この脆弱性は修正されている。

この脆弱性の原因は、Docker の内部 HTTP API が、アクセス制御が欠落した状態で認証を要求することなく、http://192.168.65.7:2375/  で公開されていたことにある。このエンドポイントは、影響を受ける Docker Desktop インストール上で、実行中の任意のコンテナからアクセス可能であり、重大なセキュリティ境界の侵害を生じていた。

CVEDetails
CVE IDCVE-2025-9074
CVSS ScoreCritical (Estimated 9.0+)
Affected ProductDocker Desktop for Windows
Vulnerable Versions< 4.44.3

したがって、任意のコンテナ内から、2回の HTTP POST リクエストを送信するだけで、この脆弱性の悪用が可能な状態だった。最初のリクエストでは、ホストの C ドライブをマウントした特権コンテナを作成し、次のリクエストで悪意のコンテナを起動する。この単純な攻撃チェーンにより、Windows ホストのファイル・システムおよびシステム・リソースへの完全なアクセスが可能となる。

この CVE-2025-9074 は、コンテナ環境内でネットワーク偵察を実施していた研究者により、偶然に発見されたものだ。Docker の公開されたプライベート・ネットワーク範囲に対して、nmap などの基本的なネットワーク・スキャン・ツールを用いたところ、露出している API エンドポイントが判明したという。

コンテナ・ワークロードが、Docker の分離メカニズムを回避し、ホスト・システム全体を侵害できるという、きわめて深刻な脆弱性であった。さらに言えば、コンテナ内での攻撃者によるコード実行すら不要であり、コンテナ内で稼働している Web アプリケーションの SSRF 脆弱性を経由した、悪用のシナリオも存在する。

この CVE-2025-9074 は Docker Desktop for Mac にも影響を及ぼしており、Pvotal Technologies のセキュリティ研究者 Philippe Dugre が、同様の問題を特定している。それにより、共有 CVE 割り当てにつながった。

すでに Docker は、バージョン 4.44.3 でパッチをリリースし、この脆弱性に迅速に対応している。ユーザーに対して強く推奨されるのは、直ちに Docker Desktop を最新バージョンに更新することである。パッチがリリースされた以降において、悪用の事例は報告されていないという。

この脆弱性が示すのは、コンテナ・セキュリティにおける重要な教訓である。すべてのコントロール・プレーン・エンドポイントには、適切な認証を実装する必要があり、コンテナ環境全体でネットワーク・セグメンテーションを徹底し、ホスト環境にはゼロトラスト原則を適用すべきである。

内部 API のように見えるものであっても、アクセス制御なしで公開されると、深刻なセキュリティ・リスクを引き起こす可能性があることを、CVE-2025-9074 は改めて示したことになる。

Docker の迅速な対応は、優れた脆弱性管理の実践を示すものであるが、今回のインシデントが浮き彫りにしたのは、コンテナ・プラットフォームに対する包括的なセキュリティ評価の重要性と、コンテナ環境における適切なネットワーク分離の必要性である。

Docker Desktop for Windows を利用している組織は、バージョン 4.44.3 以降への更新を最優先事項とし、同様の脆弱性リスクを回避するために、コンテナ・セキュリティ・ポリシーを再評価すべきである。