Um pesquisador de segurança chamado Félix Boulet descobriu uma vulnerabilidade crítica no Docker Desktop. A falha, CVE-2025-9074, permite que um contêiner acesse a API interna do Docker Engine sem autenticação em http://192.168.65.7:2375.
Essa falha, que recebeu uma pontuação de 9.3 (crítica) na escala CVSS, permite que um contêiner malicioso crie e inicie outro contêiner com privilégios de administrador, comprometendo totalmente o sistema host. O problema é especialmente grave no Windows, pois o Docker Engine é executado via WSL2, permitindo que o atacante monte todo o sistema de arquivos e potencialmente obtenha acesso completo ao host.
A função Enhanced Container Isolation (ECI) do Docker, que deveria proteger contra esse tipo de ataque, falhou em impedir a exploração. No entanto, no macOS, a situação é mais segura devido às proteções adicionais do sistema, que limitam o acesso do Docker Desktop ao sistema de arquivos e impedem que ele seja executado com privilégios de administrador por padrão.
A Docker já lançou a versão 4.03 do Docker Desktop para corrigir essa vulnerabilidade, e é crucial que os usuários a instalem imediatamente para se protegerem. O artigo também menciona outra vulnerabilidade, CVE-2025-23266, que afeta o NVIDIA Container Toolkit, e recomenda a atualização para a versão 4.44 ou superior do Docker Desktop para se proteger contra ambos os problemas.
Fonte: korben