Windows 版 Docker Desktop におけるホスト OS の侵害につながる Docker Remote API サーバーが常時稼働してしまう不備(Scan Tech Report) | ScanNetSecurity
2026.02.17(火)

Windows 版 Docker Desktop におけるホスト OS の侵害につながる Docker Remote API サーバーが常時稼働してしまう不備(Scan Tech Report)

2025 年 8 月に、Windows 版の Docker Desktop にてコンテナからホスト OS の侵害が可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
https://nvd.nist.gov/vuln-metrics/cvss/v4-calculator?name=CVE-2025-9074&vector=AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H&version=4.0&source=D
https://nvd.nist.gov/vuln-metrics/cvss/v4-calculator?name=CVE-2025-9074&vector=AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H&version=4.0&source=D 全 1 枚 拡大写真
◆概要
 2025 年 8 月に、Windows 版の Docker Desktop にてコンテナからホスト OS の侵害が可能となる脆弱性が報告されています。脆弱な Docker Desktop で作成されたコンテナのいずれかへの侵入に成功した攻撃者は、当該脆弱性を悪用してホスト OS の侵害が可能となります。ソフトウェアのアップデートにより対策してください。

◆分析者コメント
 本記事の検証では、攻撃の起点となるコンテナを管理者権限で操作していますが、脆弱な Docker Desktop で作成されたコンテナへの侵入に成功していれば管理者権限でなくても当該脆弱性を悪用できます。Docker における一般的な正規の操作方法で容易に悪用可能な脆弱性であるため、攻撃者が悪用を試みる可能性が高いと考えられます。Windows にて Docker Desktop を利用している場合、早急な対策を推奨します。

◆深刻度(CVSS)
[CVSS v4.0]
9.3

https://nvd.nist.gov/vuln-metrics/cvss/v4-calculator?name=CVE-2025-9074&vector=AV:L/AC:L/AT:N/PR:N/UI:P/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H&version=4.0&source=Docker%20Inc.

◆影響を受けるソフトウェア
 Windows 版 Docker Desktop のバージョン 4.44.3 未満が当該脆弱性の影響を受けると報告されています。

◆解説
 コンテナ環境構築ソフトウェアとして世界的に利用されている Docker Deskop にて、ホスト OS の侵害が可能となる脆弱性が報告されています。

 脆弱性は Windows 版の Docker Desktop にのみ存在するものです。脆弱性が存在する Windows 版の Docker Desktop では、コンテナネットワーク内の固定 IP アドレス 192.168.65.7 にて、TLS による通信制限がかけられていない Docker Remote API サーバーが稼働します。脆弱な Docker Desktop で作成されたコンテナへの侵入に成功した攻撃者は、ホスト OS の任意のディレクトリをマウントしたコンテナの作成を Docker Remote API サーバーに指示できるため、コンテナ環境からホスト OS の侵害が可能となります。

◆対策
 Windows 版 Docker Desktop のバージョンを 4.44.3 またはそれよりも新しいバージョンにアップデートしてください。

◆関連情報
[1] Docker 公式
  https://docs.docker.com/desktop/release-notes/#4443
[2] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-9074
[3] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-9074

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性の悪用手順が公開されています。

  Qwerty Security
  https://blog.qwertysecurity.com/Articles/blog3

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. シンシアにランサムウェア攻撃、システム障害が発生

    シンシアにランサムウェア攻撃、システム障害が発生

  2. VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

    VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

  3. メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

    メール誤送信で農林水産省 職員及びその家族 4,571 人分のマイナンバー含む情報漏えい

  4. パッケージショップ.jp への不正アクセス、1,395名のカード情報が漏えい

    パッケージショップ.jp への不正アクセス、1,395名のカード情報が漏えい

  5. 「いやいや」セキュリティをやっている世の全ての管理者に寄り添う ~ スリーシェイク手塚卓也の Securify 開発哲学

    「いやいや」セキュリティをやっている世の全ての管理者に寄り添う ~ スリーシェイク手塚卓也の Securify 開発哲学PR

ランキングをもっと見る
PageTop