Kritisk sårbarhed i Docker Desktop

Eskil Sørensen
08.26.2025 10:36
CVSS-score på 9,3.

Der er observeret en kritisk "unauthenticated access" sårbarhed i Docker Desktop, hvor en ondsindet container, der kører på Docker Desktop, kan få adgang til Docker Engine og starte yderligere containere uden at kræve at Docker-socket'en skal monteres. Dette kan give uautoriseret adgang til brugerfiler på systemet. 

Sårbarheden har id’et EUVD-2025-25308 (CVE-2025-9074) og en CVSS-score på 9,3. EPSS-scoren er sat til 0,01 pct.

De berørte systemer er Docker Desktop 4.25 < 4.44.3

Sårbarheden gør det muligt for lokalt kørende Linux-containere at få adgang til Docker Engine API'en via det konfigurerede Docker-subnet, ved 192.168.65.7:2375 som standard. Denne sårbarhed opstår med eller uden aktiveret Enhanced Container Isolation (ECI), og med eller uden 'Expose daemon on tcp://localhost:2375 without TLS' aktiveret. Dette kan føre til udførelse af en bred vifte af privilegerede kommandoer til engine API'en, herunder kontrol af andre containere, oprettelse af nye, administration af billeder osv.

Under visse omstændigheder (f.eks. Docker Desktop til Windows med WSL-backend) gør det det også muligt at montere drev med de samme rettigheder som brugeren, der kører Docker Desktop.

Der er ikke rapporteret om aktiv udnyttelse, men som altid anbefales det at opdatere sårbare installationer med det samme, jf. producentens anvisninger.

Sårbarhed