-
09/04/2020
-
110
-
1.071 bài viết
Docker vá lỗ hổng bảo mật đe dọa người dùng Windows và macOS
Docker vừa phát hành bản vá khẩn cấp cho một lỗ hổng bảo mật trên ứng dụng Docker Desktop dành cho Windows và macOS. Lỗ hổng này, được gán mã CVE-2025-9074 với điểm số CVSS 9,3 có thể cho phép kẻ tấn công “thoát” ra khỏi container và chiếm quyền kiểm soát toàn bộ máy tính của người dùng.
Đây là một sự cố đặc biệt đáng chú ý bởi container vốn được thiết kế để cách ly và bảo vệ hệ thống, nhưng chỉ một sơ suất nhỏ cũng có thể biến chúng thành “cửa ngõ” giúp kẻ xấu chiếm quyền.
Lỗ hổng do nhà nghiên cứu bảo mật Felix Boulet phát hiện. Ông nhận thấy rằng mọi container chạy trên Docker Desktop đều có thể kết nối tới Docker Engine API tại địa chỉ 192.168.65.7:2375 mà không cần bất kỳ bước xác thực hay kiểm soát quyền truy cập nào.
Nói đơn giản, đây giống như việc cửa sau của một ngôi nhà luôn mở khóa, bất kỳ ai bước vào cũng có thể điều khiển toàn bộ hệ thống.
Docker đã phát hành bản vá trong phiên bản 4.44.3 của Docker Desktop. Người dùng và doanh nghiệp được các chuyên gia khuyến nghị:
Đây là một sự cố đặc biệt đáng chú ý bởi container vốn được thiết kế để cách ly và bảo vệ hệ thống, nhưng chỉ một sơ suất nhỏ cũng có thể biến chúng thành “cửa ngõ” giúp kẻ xấu chiếm quyền.
Lỗ hổng do nhà nghiên cứu bảo mật Felix Boulet phát hiện. Ông nhận thấy rằng mọi container chạy trên Docker Desktop đều có thể kết nối tới Docker Engine API tại địa chỉ 192.168.65.7:2375 mà không cần bất kỳ bước xác thực hay kiểm soát quyền truy cập nào.
Nói đơn giản, đây giống như việc cửa sau của một ngôi nhà luôn mở khóa, bất kỳ ai bước vào cũng có thể điều khiển toàn bộ hệ thống.
Cách khai thác và cơ chế hoạt động
Trong thử nghiệm Proof-of-Concept (PoC), chỉ cần một yêu cầu web (HTTP request) từ container là có thể:- Gửi lệnh tạo container mới (/containers/create) và yêu cầu gắn toàn bộ ổ đĩa C:\ của máy tính chủ vào container.
- Gửi lệnh khởi động container (/containers/{id}/start) để thực thi.
Sự khác biệt giữa Windows và macOS
- Trên Windows: Các chuyên gia ANM chỉ ra rằng kẻ tấn công có thể gắn toàn bộ hệ thống tệp với quyền quản trị, đọc mọi dữ liệu và thậm chí ghi đè các file DLL để chiếm quyền admin. Điều này khiến người dùng Windows rơi vào rủi ro nghiêm trọng hơn.
- Trên macOS: Cơ chế bảo mật của Docker Desktop yêu cầu xin phép người dùng khi cố gắng truy cập thư mục cá nhân. Docker cũng không chạy với quyền admin mặc định. Tuy vậy, kẻ tấn công vẫn có thể chiếm toàn bộ quyền kiểm soát Docker và “cấy cửa hậu” vào cấu hình ứng dụng mà không cần sự đồng ý của người dùng.
Các kịch bản tấn công khả thi
- Kẻ tấn công phát tán một container độc hại: Khi người dùng tải và chạy container này, máy tính sẽ bị chiếm quyền kiểm soát.
- Khai thác gián tiếp thông qua SSRF (Server-Side Request Forgery): Một lỗ hổng SSRF trong ứng dụng chạy trên container có thể được lợi dụng để gửi lệnh tới Docker Engine API và mở rộng quyền truy cập.
Docker đã phát hành bản vá trong phiên bản 4.44.3 của Docker Desktop. Người dùng và doanh nghiệp được các chuyên gia khuyến nghị:
- Cập nhật ngay Docker Desktop lên bản mới nhất.
- Tránh chạy container không rõ nguồn gốc từ internet hoặc các kho không đáng tin cậy.
- Giới hạn quyền của container, không cấp đặc quyền cao nếu không thực sự cần.
- Giám sát nhật ký (logs) và hành vi của container để phát hiện hoạt động bất thường.
Theo The Hacker News