LONDON (IT BOLTWISE) – Docker hat eine kritische Sicherheitslücke in seiner Desktop-Anwendung für Windows und macOS geschlossen. Diese Schwachstelle, bekannt als CVE-2025-9074, ermöglichte es Angreifern, aus einem Container auszubrechen und auf das Host-System zuzugreifen. Die Sicherheitslücke wurde in der Version 4.44.3 behoben.

Docker hat kürzlich eine bedeutende Sicherheitslücke in seiner Desktop-Anwendung für Windows und macOS geschlossen. Diese Schwachstelle, die als CVE-2025-9074 bekannt ist, trug eine CVSS-Bewertung von 9,3 von 10, was auf ihre kritische Natur hinweist. Die Lücke ermöglichte es einem Angreifer, aus einem Container auszubrechen und auf das Host-System zuzugreifen, ohne dass der Docker-Socket eingebunden werden musste.
Die Sicherheitslücke wurde in der neuesten Version 4.44.3 behoben. Docker erklärte in einer Sicherheitsmitteilung, dass ein bösartiger Container, der auf Docker Desktop läuft, auf die Docker Engine zugreifen und zusätzliche Container starten könnte. Dies könnte zu einem unbefugten Zugriff auf Benutzerdateien auf dem Host-System führen. Interessanterweise bietet die Enhanced Container Isolation (ECI) keinen Schutz gegen diese Schwachstelle.
Der Sicherheitsforscher Felix Boulet erklärte, dass das Problem darin bestand, dass ein Container ohne Authentifizierung auf die Docker Engine API zugreifen konnte. Dies öffnete die Tür zu einem Szenario, in dem ein privilegierter Container vollen Zugriff auf das zugrunde liegende Host-System erlangen konnte, indem er das C:\-Laufwerk einbindet. Ein Proof-of-Concept-Exploit zeigte, dass eine Webanfrage von einem beliebigen Container aus die Schwachstelle auslösen und zu einem vollständigen Kompromittieren des Hosts führen konnte.
Philippe Dugre von PVOTAL Technologies untersuchte die Schwachstelle weiter und stellte fest, dass ein Angreifer auf der Windows-Version von Docker Desktop die gesamte Dateistruktur als Administrator einbinden, sensible Dateien lesen und eine System-DLL überschreiben könnte, um Administratorrechte auf dem Host-System zu erlangen. Auf macOS hingegen gibt es eine zusätzliche Isolationsschicht, die den Benutzer um Erlaubnis fragt, bevor ein Benutzerverzeichnis eingebunden wird.
Die Linux-Version von Docker ist von dieser Schwachstelle nicht betroffen, da Linux eine benannte Pipe im Dateisystem des Hosts verwendet, anstatt auf einen TCP-Socket für die Docker Engine API zu setzen. Die einfachste Möglichkeit, die Schwachstelle auszunutzen, besteht darin, einen von einem Bedrohungsakteur kontrollierten bösartigen Container zu verwenden. Eine Server-Side Request Forgery (SSRF) Schwachstelle kann jedoch als alternativer Angriffsvektor genutzt werden.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Praktikant*in MO360 Product Owner Team mit Fokus KI

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Gruppenleiter*in Embedded AI – Hardwareentwicklung

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) - Social Profit GmbH

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Docker behebt kritische Sicherheitslücke: Container-Ausbruch auf Windows und macOS" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Docker behebt kritische Sicherheitslücke: Container-Ausbruch auf Windows und macOS" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Docker behebt kritische Sicherheitslücke: Container-Ausbruch auf Windows und macOS« bei Google Deutschland suchen, bei Bing oder Google News!