Ejecución de comandos en aplicación de escritorio de Docker para Windows y MacOS
- Docker Desktop para Windows y MacOS en versiones anteriores a la 4.44.3;
La aplicación de escritorio de Docker para Windows y MacOS tiene una vulnerabilidad de severidad crítica que, en caso de ser explotada, permite ejecutar gran cantidad de comandos con privilegios en la API del motor.
Actualizar el producto a la última versión.
La vulnerabilidad permite a los contenedores locales acceder a la API del motor Docker a través de la subred de Docker configurada por defecto, 192.168.65.7:2375. Esta vulnerabilidad se produce, incluso, con el Aislamiento Mejorado de Contenedores (ECI) habilitado, y tanto si se tiene habilitada o no la opción "Exponer daemon en tcp://localhost:2375 sin TLS".
Esto puede provocar la ejecución de una amplia gama de comandos con privilegios en la API del motor, incluyendo el control de otros contenedores, la creación de nuevos contenedores, la gestión de imágenes, etc. En algunas circunstancias (por ejemplo, Docker Desktop para Windows con backend WSL), también permite montar la unidad host con los mismos privilegios que el usuario que ejecuta Docker Desktop.
La vulnerabilidad no afecta a las versiones de escritorio para Linux.
Se ha asignado el identificador CVE-2025-9074 a esta vulnerabilidad.