พบช่องโหว่ Critical บน Docker Desktop ทำให้ผู้โจมตีควบคุม Host ได้

Docker Desktop สำหรับ Windows และ macOS พบช่องโหว่ระดับ Critical ที่อนุญาตให้ container ที่เป็นอันตรายเข้าถึงและควบคุมระบบ host ได้ แม้ว่าจะเปิดใช้งาน Enhanced Container Isolation แล้วก็ตาม

ช่องโหว่ที่พบเป็นประเภท server-side request forgery (SSRF) ได้รับหมายเลข CVE-2025-9074 พร้อมคะแนนความรุนแรงระดับ Critical ที่ 9.3 จาก CVSS โดย Docker อธิบายว่า container ที่เป็นอันตรายสามารถเข้าถึง Docker Engine API และสั่งให้สร้าง container ใหม่ได้โดยไม่ต้องมีการ mount Docker socket ทำให้สามารถเข้าถึงไฟล์ของผู้ใช้งานบนระบบ host ได้โดยไม่ได้รับอนุญาต สิ่งที่น่าสังเกตคือแม้จะเปิดใช้งาน Enhanced Container Isolation (ECI) ซึ่งเป็นฟีเจอร์ความปลอดภัยของ Docker แล้ว ก็ยังไม่สามารถป้องกันช่องโหว่นี้ได้

นักวิจัยด้านความปลอดภัยและ bug bounty hunter Felix Boulet ค้นพบว่า Docker Engine API สามารถเข้าถึงได้จาก URL ‘http://192.168.65.7:2375/’ จากภายใน container ใดก็ตามที่กำลังทำงานอยู่ โดยไม่ต้องมีการยืนยันตัวตนใดๆ นักวิจัยได้สาธิตการโจมตีด้วยการใช้คำสั่ง wget HTTP POST เพียง 2 คำสั่งเพื่อสร้างและเริ่มทำงาน container ใหม่ที่สามารถ bind ไดร์ฟ C: ของ Windows host เข้ากับ filesystem ของ container ได้ โดยวิธีการโจมตีนี้ไม่จำเป็นต้องมีสิทธิ์ในการ execute code ภายใน container เลย

Philippe Dugre วิศวกร DevSecOps จาก Pvotal Technologies ยืนยันว่าช่องโหว่นี้ส่งผลกระทบต่อ Docker Desktop บน Windows และ macOS แต่ไม่กระทบเวอร์ชัน Linux โดยบน Windows การโจมตีมีความอันตรายมากกว่าเนื่องจาก Docker Engine ทำงานผ่าน WSL2 ทำให้ผู้โจมตีสามารถ mount filesystem ทั้งหมดในฐานะ administrator อ่านไฟล์ที่สำคัญ และเขียนทับ system DLL เพื่อยกระดับสิทธิ์เป็น administrator ของระบบ host ได้ ขณะที่บน macOS มีการป้องกันจากระบบปฏิบัติการที่ดีกว่า เมื่อพยายาม mount directory ของผู้ใช้งานจะมีการถามขออนุญาตจากผู้ใช้งานก่อน และโดยค่าเริ่มต้นแอปพลิเคชัน Docker Desktop ไม่มีสิทธิ์เข้าถึง filesystem ส่วนอื่นๆ อย่างไรก็ตาม แม้บน macOS ผู้โจมตีก็ยังสามารถควบคุมแอปพลิเคชันและ container ได้อย่างสมบูรณ์ ซึ่งอาจนำไปสู่การติดตั้ง backdoor หรือแก้ไขการตั้งค่าโดยไม่ต้องขออนุญาต

Dugre ระบุว่าช่องโหว่นี้สามารถนำไปใช้โจมตีได้ง่าย โดย proof-of-concept ของเขาประกอบด้วยโค้ด Python เพียง 3 บรรทัดเท่านั้น Docker ได้ตอบสนองอย่างรวดเร็วหลังจากได้รับรายงานช่องโหว่ และได้ปล่อยการแก้ไขใน Docker Desktop เวอร์ชัน 4.44.3 เมื่อสัปดาห์ที่แล้ว ผู้ดูแลระบบควรรีบอัปเดต Docker Desktop ให้เป็นเวอร์ชันล่าสุดโดยเร็วที่สุดเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น

ที่มา: https://www.bleepingcomputer.com/news/security/critical-docker-desktop-flaw-lets-attackers-hijack-windows-hosts/

About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนผู้มีความสนใจใน Enterprise IT ด้วยประสบการณ์กว่า 10 ปีในไทย ปัจจุบันใช้ชีวิตอยู่ที่สหรัฐอเมริกา แต่ยังคงมุ่งมั่นในการแบ่งปันความรู้และประสบการณ์ด้านเทคโนโลยีให้กับทุกคน

Check Also

Extreme Networks เปิดตัว Wi-Fi 7 AP รุ่นใหม่ พร้อม Agentic AI สำหรับบริหารจัดการระบบเครือข่ายแบบอัตโนมัติ

Extreme Networks ได้ออกมาประกาศถึงอัปเดตครั้งใหญ่ โดยเปิดตัว Wi-Fi 7 Access Point รุ่นใหม่ล่าสุด 5 รุ่น พร้อมนวัตกรรมใหม่ในการบริหารจัดการระบบเครือข่ายด้วย AI Agent เพื่อดูแลรักษาระบบเครือข่ายขององค์กรให้ทำงานได้อย่างต่อเนื่องโดยอัตโนมัติ

Omnissa เปิดตัว Workspace ONE UEM 2604 บริหารจัดการ Windows Server ได้แล้ว เพิ่มความสามารถใหม่ๆ มากมาย

Omnissa ได้ออกมาเปิดตัว Release ใหม่ล่าสุด 2604 โดยถือเป็นหนึ่งในการอัปเดตครั้งใหญ่ที่สุด ด้วยความสามารถใหม่ๆ มากมาย ดังนี้