docker 最近发布了安全更新,修复了其桌面版应用在 windows 10/11 与 macos 平台上存在的一项严重漏洞。该漏洞被标识为 cve-2025-9074,危险等级高达 9.3(满分10分),且利用门槛低,潜在危害极大。官方已在 docker desktop v4.44.3 版本中完成修复,强烈建议所有用户尽快升级以规避风险。

此漏洞的核心问题在于,容器可在未进行身份验证的情况下访问位于 192.168.65.7:2375 的 Docker Engine API。攻击者可借此突破容器隔离机制,直接读写宿主机的文件系统。安全团队在测试中证实,仅需在任意容器内发起一次简单的 Web 请求,即可触发该漏洞,进而实现对主机的完全控制。
在 macOS 系统中,由于操作系统本身对应用程序施加了更严格的文件访问限制,该漏洞主要可能导致 Docker Desktop 自身权限被劫持,进一步渗透整个系统的难度相对较高。然而,在 Windows 10 与 Windows 11 环境下,由于缺少类似的防护机制,攻击者一旦利用该漏洞,极有可能全面掌控主机系统,威胁更为严峻。
需要特别说明的是,Linux 版本的 Docker Desktop 不受此漏洞影响,因其架构设计不依赖通过 TCP 暴露 Docker Engine API。为确保系统安全,用户应立即更新至 Docker Desktop v4.44.3 或更高版本。










