Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de seguridad

Ejecución de comandos en aplicación de escritorio de Docker para Windows y MacOS

Fecha26/08/2025
Importancia5 - Crítica
Recursos Afectados
  • Docker Desktop para Windows y MacOS en versiones anteriores a la 4.44.3;
Descripción

La aplicación de escritorio de Docker para Windows y MacOS tiene una vulnerabilidad de severidad crítica que, en caso de ser explotada, permite ejecutar gran cantidad de comandos con privilegios en la API del motor.

Solución

Actualizar el producto a la última versión.

Detalle

La vulnerabilidad permite a los contenedores locales acceder a la API del motor Docker a través de la subred de Docker configurada por defecto, 192.168.65.7:2375. Esta vulnerabilidad se produce, incluso, con el Aislamiento Mejorado de Contenedores (ECI) habilitado, y tanto si se tiene habilitada o no la opción "Exponer daemon en tcp://localhost:2375 sin TLS".

Esto puede provocar la ejecución de una amplia gama de comandos con privilegios en la API del motor, incluyendo el control de otros contenedores, la creación de nuevos contenedores, la gestión de imágenes, etc. En algunas circunstancias (por ejemplo, Docker Desktop para Windows con backend WSL), también permite montar la unidad host con los mismos privilegios que el usuario que ejecuta Docker Desktop.

La vulnerabilidad no afecta a las versiones de escritorio para Linux.

Se ha asignado el identificador CVE-2025-9074 a esta vulnerabilidad.