多宝体育,多宝体育官网,多宝体育下载,多宝体育登录,多宝体育app,多宝体育网址,多宝体育登录,多宝体育靠谱吗,多宝官网,多宝网址,多宝注册,多宝真人,多宝游戏近日,Docker官方披露了一个影响Windows和macOS版Docker Desktop(桌面版)的高危安全漏洞(CVE-2025-9074)。该漏洞允许攻击者通过恶意容器实现对宿主机的入侵,即使启用了增强型容器隔离(ECI)防护机制也仍具威胁。该漏洞获得了9.3分的严重性评级。
根据安全公告显示,这一服务器端请求伪造(SSRF)漏洞使得恶意容器在无需挂载Docker套接字的情况下,就能直接访问Docker引擎并创建新容器,进而可能导致宿主系统文件遭到非法访问。值得注意的是,增强型容器隔离功能对此类攻击毫无防御效果。
漏洞发现者、安全研究员Felix Boulet指出,任何运行中的容器都可以未经认证直接访问位于的Docker引擎API。他通过发送两个wget的HTTP POST请求,就成功创建了一个将Windows宿主机C盘映射到容器文件系统的新容器。令人担忧的是,该漏洞利用甚至不需要容器内的代码执行权限。
Pvotal Technologies公司的DevSecOps工程师Philippe Dugre证实,该漏洞同时影响Windows和macOS平台,但Linux版本不受影响。他在测试中发现,Windows系统的安全风险尤为突出:由于Docker引擎通过WSL2运行,攻击者能以管理员身份挂载整个文件系统,读取敏感文件,甚至通过覆盖系统DLL文件实现提权攻击。
macOS系统则因为操作系统的额外防护层相对安全:当尝试挂载用户目录时会触发权限提示,且Docker应用默认不具备文件系统完全访问权限。不过Dugre警告说,攻击者仍可通过完全控制应用和容器来实现后门植入或配置篡改等恶意行为。
令人不安的是,该漏洞利用方式出奇简单。Dugre的验证性攻击仅需三行Python代码即可完成。所幸Docker公司在收到报告后迅速响应,已于上周发布的4.44.3版本中修复了这一漏洞。网络安全专家建议所有Docker Desktop用户立即升级到最新版本以确保系统安全。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
天津泰达航母主题公园两车表演极限追逐时突然相撞,园方:车辆受损,车手身体无碍
突遇极端天气!上百辆车被困!紧急封路!上海人傻眼:是不是全国就剩上海还热…
三星堆公布重大发现!专家:种种迹象表明,三星堆可能爆发过内战,神权贵族集团受到严重打击,城市水系也因此改变
长假首日大连地铁发生意外故障停运一小时,目击者称看到担架和警车,地铁否认和人相撞
OPPO Find X9系列通信能力拉满:高铁、演唱会等场景碾压友商Pro Max
Epic对苹果iOS 18.6新安装流程予以好评:减少了六成用户流失率