Windows 版 Docker Desktop におけるホスト OS の侵害につながる Docker Remote API サーバーが常時稼働してしまう不備(Scan Tech Report) | ScanNetSecurity
2025.11.18(火)

Windows 版 Docker Desktop におけるホスト OS の侵害につながる Docker Remote API サーバーが常時稼働してしまう不備(Scan Tech Report)

2025 年 8 月に、Windows 版の Docker Desktop にてコンテナからホスト OS の侵害が可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
https://nvd.nist.gov/vuln-metrics/cvss/v4-calculator?name=CVE-2025-9074&vector=AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H&version=4.0&source=D
https://nvd.nist.gov/vuln-metrics/cvss/v4-calculator?name=CVE-2025-9074&vector=AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H&version=4.0&source=D 全 1 枚 拡大写真
◆概要
 2025 年 8 月に、Windows 版の Docker Desktop にてコンテナからホスト OS の侵害が可能となる脆弱性が報告されています。脆弱な Docker Desktop で作成されたコンテナのいずれかへの侵入に成功した攻撃者は、当該脆弱性を悪用してホスト OS の侵害が可能となります。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 本記事の検証では、攻撃の起点となるコンテナを管理者権限で操作していますが、脆弱な Docker Desktop で作成されたコンテナへの侵入に成功していれば管理者権限でなくても当該脆弱性を悪用できます。Docker における一般的な正規の操作方法で容易に悪用可能な脆弱性であるため、攻撃者が悪用を試みる可能性が高いと考えられます。Windows にて Docker Desktop を利用している場合、早急な対策を推奨します。

◆深刻度(CVSS)
[CVSS v4.0]
9.3

https://nvd.nist.gov/vuln-metrics/cvss/v4-calculator?name=CVE-2025-9074&vector=AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H&version=4.0&source=Docker%20Inc.

◆影響を受けるソフトウェア
 Windows 版 Docker Desktop のバージョン 4.44.3 未満が当該脆弱性の影響を受けると報告されています。

◆解説
 コンテナ環境構築ソフトウェアとして世界的に利用されている Docker Deskop にて、ホスト OS の侵害が可能となる脆弱性が報告されています。

 脆弱性は Windows 版の Docker Desktop にのみ存在するものです。脆弱性が存在する Windows 版の Docker Desktop では、コンテナネットワーク内の固定 IP アドレス 192.168.65.7 にて、TLS による通信制限がかけられていない Docker Remote API サーバーが稼働します。脆弱な Docker Desktop で作成されたコンテナへの侵入に成功した攻撃者は、ホスト OS の任意のディレクトリをマウントしたコンテナの作成を Docker Remote API サーバーに指示できるため、コンテナ環境からホスト OS の侵害が可能となります。

◆対策
 Windows 版 Docker Desktop のバージョンを 4.44.3 またはそれよりも新しいバージョンにアップデートしてください。

◆関連情報
[1] Docker 公式
  https://docs.docker.com/desktop/release-notes/#4443
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-9074
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-9074

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用手順が公開されています。

  Qwerty Security
  https://blog.qwertysecurity.com/Articles/blog3

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. テインにランサムウェア攻撃、グループ各社にも影響

    テインにランサムウェア攻撃、グループ各社にも影響

  2. Blue Yonder社のシフト作成ツールへの不正アクセスで西友従業員の個人情報が漏えい

    Blue Yonder社のシフト作成ツールへの不正アクセスで西友従業員の個人情報が漏えい

  3. 攻撃者側のウェブサイトに社名と会社ロゴが掲載 ~ エネサンスホールディングスへのランサムウェア攻撃

    攻撃者側のウェブサイトに社名と会社ロゴが掲載 ~ エネサンスホールディングスへのランサムウェア攻撃

  4. 東証上場企業 クレジットカード情報流出 88 日後公表

    東証上場企業 クレジットカード情報流出 88 日後公表

  5. 公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

    公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

ランキングをもっと見る
PageTop