Windows Docker Desktop Vulnerability Allows Full Host Compromise
2025/08/22 gbhackers — Docker Desktop for Windows に、深刻な脆弱性 CVE-2025-9074 が発見された。この脆弱性を悪用する攻撃者は、任意のコンテナから単純なサーバサイド・リクエスト・フォージェリ (SSRF) 攻撃を仕掛け、ホスト・システム全体を侵害できる状況にあったという。2025年8月にリリースされた Docker Desktop バージョン 4.44.3 において、この脆弱性は修正されている。

この脆弱性の原因は、Docker の内部 HTTP API が、アクセス制御が欠落した状態で認証を要求することなく、http://192.168.65.7:2375/ で公開されていたことにある。このエンドポイントは、影響を受ける Docker Desktop インストール上で、実行中の任意のコンテナからアクセス可能であり、重大なセキュリティ境界の侵害を生じていた。
| CVE | Details |
| CVE ID | CVE-2025-9074 |
| CVSS Score | Critical (Estimated 9.0+) |
| Affected Product | Docker Desktop for Windows |
| Vulnerable Versions | < 4.44.3 |
したがって、任意のコンテナ内から、2回の HTTP POST リクエストを送信するだけで、この脆弱性の悪用が可能な状態だった。最初のリクエストでは、ホストの C ドライブをマウントした特権コンテナを作成し、次のリクエストで悪意のコンテナを起動する。この単純な攻撃チェーンにより、Windows ホストのファイル・システムおよびシステム・リソースへの完全なアクセスが可能となる。
この CVE-2025-9074 は、コンテナ環境内でネットワーク偵察を実施していた研究者により、偶然に発見されたものだ。Docker の公開されたプライベート・ネットワーク範囲に対して、nmap などの基本的なネットワーク・スキャン・ツールを用いたところ、露出している API エンドポイントが判明したという。
コンテナ・ワークロードが、Docker の分離メカニズムを回避し、ホスト・システム全体を侵害できるという、きわめて深刻な脆弱性であった。さらに言えば、コンテナ内での攻撃者によるコード実行すら不要であり、コンテナ内で稼働している Web アプリケーションの SSRF 脆弱性を経由した、悪用のシナリオも存在する。
この CVE-2025-9074 は Docker Desktop for Mac にも影響を及ぼしており、Pvotal Technologies のセキュリティ研究者 Philippe Dugre が、同様の問題を特定している。それにより、共有 CVE 割り当てにつながった。
すでに Docker は、バージョン 4.44.3 でパッチをリリースし、この脆弱性に迅速に対応している。ユーザーに対して強く推奨されるのは、直ちに Docker Desktop を最新バージョンに更新することである。パッチがリリースされた以降において、悪用の事例は報告されていないという。
この脆弱性が示すのは、コンテナ・セキュリティにおける重要な教訓である。すべてのコントロール・プレーン・エンドポイントには、適切な認証を実装する必要があり、コンテナ環境全体でネットワーク・セグメンテーションを徹底し、ホスト環境にはゼロトラスト原則を適用すべきである。
内部 API のように見えるものであっても、アクセス制御なしで公開されると、深刻なセキュリティ・リスクを引き起こす可能性があることを、CVE-2025-9074 は改めて示したことになる。
Docker の迅速な対応は、優れた脆弱性管理の実践を示すものであるが、今回のインシデントが浮き彫りにしたのは、コンテナ・プラットフォームに対する包括的なセキュリティ評価の重要性と、コンテナ環境における適切なネットワーク分離の必要性である。
Docker Desktop for Windows を利用している組織は、バージョン 4.44.3 以降への更新を最優先事項とし、同様の脆弱性リスクを回避するために、コンテナ・セキュリティ・ポリシーを再評価すべきである。
Docker Desktop for Windows に存在した、深刻な脆弱性 CVE-2025-9074 が FIX しました。脆弱性の原因は、Docker 内部の HTTP API が 認証なしで公開されていたこと にあります。具体的には、特定のエンドポイントがアクセス制御を欠いたまま、利用可能な状態にあり、任意のコンテナから到達できていたとされます。その結果、攻撃者は SSRF 攻撃を通じて特権コンテナを作成し、ホストの C ドライブをマウントしてシステム全体を操作できるようになると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Docker で検索も、ご参照ください。
You must be logged in to post a comment.