Docker Desktop สำหรับ Windows และ macOS พบช่องโหว่ระดับ Critical ที่อนุญาตให้ container ที่เป็นอันตรายเข้าถึงและควบคุมระบบ host ได้ แม้ว่าจะเปิดใช้งาน Enhanced Container Isolation แล้วก็ตาม

ช่องโหว่ที่พบเป็นประเภท server-side request forgery (SSRF) ได้รับหมายเลข CVE-2025-9074 พร้อมคะแนนความรุนแรงระดับ Critical ที่ 9.3 จาก CVSS โดย Docker อธิบายว่า container ที่เป็นอันตรายสามารถเข้าถึง Docker Engine API และสั่งให้สร้าง container ใหม่ได้โดยไม่ต้องมีการ mount Docker socket ทำให้สามารถเข้าถึงไฟล์ของผู้ใช้งานบนระบบ host ได้โดยไม่ได้รับอนุญาต สิ่งที่น่าสังเกตคือแม้จะเปิดใช้งาน Enhanced Container Isolation (ECI) ซึ่งเป็นฟีเจอร์ความปลอดภัยของ Docker แล้ว ก็ยังไม่สามารถป้องกันช่องโหว่นี้ได้
นักวิจัยด้านความปลอดภัยและ bug bounty hunter Felix Boulet ค้นพบว่า Docker Engine API สามารถเข้าถึงได้จาก URL ‘http://192.168.65.7:2375/’ จากภายใน container ใดก็ตามที่กำลังทำงานอยู่ โดยไม่ต้องมีการยืนยันตัวตนใดๆ นักวิจัยได้สาธิตการโจมตีด้วยการใช้คำสั่ง wget HTTP POST เพียง 2 คำสั่งเพื่อสร้างและเริ่มทำงาน container ใหม่ที่สามารถ bind ไดร์ฟ C: ของ Windows host เข้ากับ filesystem ของ container ได้ โดยวิธีการโจมตีนี้ไม่จำเป็นต้องมีสิทธิ์ในการ execute code ภายใน container เลย
Philippe Dugre วิศวกร DevSecOps จาก Pvotal Technologies ยืนยันว่าช่องโหว่นี้ส่งผลกระทบต่อ Docker Desktop บน Windows และ macOS แต่ไม่กระทบเวอร์ชัน Linux โดยบน Windows การโจมตีมีความอันตรายมากกว่าเนื่องจาก Docker Engine ทำงานผ่าน WSL2 ทำให้ผู้โจมตีสามารถ mount filesystem ทั้งหมดในฐานะ administrator อ่านไฟล์ที่สำคัญ และเขียนทับ system DLL เพื่อยกระดับสิทธิ์เป็น administrator ของระบบ host ได้ ขณะที่บน macOS มีการป้องกันจากระบบปฏิบัติการที่ดีกว่า เมื่อพยายาม mount directory ของผู้ใช้งานจะมีการถามขออนุญาตจากผู้ใช้งานก่อน และโดยค่าเริ่มต้นแอปพลิเคชัน Docker Desktop ไม่มีสิทธิ์เข้าถึง filesystem ส่วนอื่นๆ อย่างไรก็ตาม แม้บน macOS ผู้โจมตีก็ยังสามารถควบคุมแอปพลิเคชันและ container ได้อย่างสมบูรณ์ ซึ่งอาจนำไปสู่การติดตั้ง backdoor หรือแก้ไขการตั้งค่าโดยไม่ต้องขออนุญาต
Dugre ระบุว่าช่องโหว่นี้สามารถนำไปใช้โจมตีได้ง่าย โดย proof-of-concept ของเขาประกอบด้วยโค้ด Python เพียง 3 บรรทัดเท่านั้น Docker ได้ตอบสนองอย่างรวดเร็วหลังจากได้รับรายงานช่องโหว่ และได้ปล่อยการแก้ไขใน Docker Desktop เวอร์ชัน 4.44.3 เมื่อสัปดาห์ที่แล้ว ผู้ดูแลระบบควรรีบอัปเดต Docker Desktop ให้เป็นเวอร์ชันล่าสุดโดยเร็วที่สุดเพื่อป้องกันการโจมตีที่อาจเกิดขึ้น
TechTalkThai ศูนย์รวมข่าว Enterprise IT ออนไลน์แห่งแรกในประเทศไทย






