Kritische Sicherheitslücke in Docker-Desktop geschlossen : Hochriskanter Container Escape ermöglicht volle Host-Kontrolle
Docker hat eine schwerwiegende Sicherheitslücke in Docker Desktop für Windows und macOS geschlossen. Das Problem, als CVE-2025-9074 registriert und mit einem CVSS-Score von 9,3 bewertet, erlaubte es Angreifern, die Container-Isolation zu durchbrechen und direkten Zugriff auf den Host-Rechner zu erlangen.
Die als CVE-2025-9074 geführte Lücke betraf die Versionen vor Docker Desktop 4.44.3. Ein bösartiger Container konnte auf die interne Docker Engine zugreifen und zusätzliche Container starten, ohne dass der Docker-Socket eingebunden war. Damit bestand die Gefahr, dass Angreifer unautorisiert auf Benutzerdateien des Hostsystems zugreifen. Auch die aktivierte Funktion Enhanced Container Isolation (ECI) bot keinen Schutz.
Ursache: Ungeschützter Zugriff auf die Engine-API
In einem Nachweis der Machbarkeit (Proof of Concept) konnte gezeigt werden, dass eine einfache Web-Anfrage aus einem beliebigen Container genügte, um die Schwachstelle auszunutzen und den Host vollständig zu kompromittieren. Der Ablauf sah folgendermaßen aus:
- Container erstellen
- Per POST-Anfrage an /containers/create wird ein JSON-Payload übermittelt.
- Dieser bindet das Host-Laufwerk C:\ in den Container ein (Mountpoint: /mnt/host/c:/host_root).
- Gleichzeitig wird ein Startkommando definiert, mit dem sich beliebige Dateien unter /host_root lesen oder schreiben lassen.
- Container starten
- Per POST-Anfrage an /containers/{id}/start wird der erstellte Container gestartet.
- Die zuvor definierten Befehle werden beim Hochfahren automatisch ausgeführt.
„Im Kern handelte es sich hier um ein einfaches Versäumnis“, so der kanadische Bug-Bounty-Jäger und Docker-Experte Felix Boulet. „Die interne HTTP-API von Docker war von jedem Container aus ohne Authentifizierung oder Zugriffskontrollen erreichbar.“
Unterschiedliche Auswirkungen auf Windows und macOS
Der Experte Philippe Dugre von Pivotal Technologies stellte klar, dass die Folgen unter Windows besonders gravierend waren: Ein Angreifer konnte das gesamte Dateisystem als Administrator mounten, sensible Daten auslesen und durch Manipulation einer System-DLL vollständige Administratorrechte auf dem Host übernehmen.
Auf macOS ist die Situation etwas entschärft: Hier fordert Docker Desktop beim Einbinden von Benutzerverzeichnissen eine Bestätigung durch den Nutzer. Standardmäßig läuft die Anwendung nicht mit administrativen Rechten und hat keinen Zugriff auf das gesamte Dateisystem. Dennoch können Angreifer die Docker-Konfiguration manipulieren, Container dauerhaft kompromittieren und Backdoors installieren – ohne dass dafür eine Benutzerfreigabe erforderlich ist.
Linux nicht betroffen
Die Linux-Variante von Docker ist nicht anfällig für CVE-2025-9074. Hier kommuniziert die Engine über eine benannte Pipe im Dateisystem anstatt über einen TCP-Socket, wodurch das Einfallstor geschlossen bleibt.
Weitere Angriffsvektoren
Neben dem direkten Einsatz eines manipulierten Containers ist auch die Ausnutzung einer Server-Side-Request-Forgery-Schwachstelle (SSRF) denkbar. „Diese Schwachstelle ermöglicht es einem Angreifer, Anfragen über die verwundbare Anwendung weiterzuleiten und so den Docker-Socket zu erreichen“, so Dugre. „Die Auswirkungen hängen dabei stark davon ab, welche HTTP-Methoden verfügbar sind. Während die meisten SSRF-Schwachstellen nur GET-Anfragen zulassen, gibt es Sonderfälle, in denen auch POST-, PATCH- oder DELETE-Anfragen möglich sind.“
Fazit und Handlungsempfehlung
Die Lücke CVE-2025-9074 zeigt, wie schnell selbst etablierte Container-Plattformen durch kleine Konfigurationsfehler in die Defensive geraten. Administratoren sollten dringend auf Docker Desktop 4.44.3 oder höher aktualisieren. Zusätzlich gilt es, interne Schnittstellen und APIs konsequent mit Authentifizierung abzusichern und den Zugriff auf die Docker Engine zu kontrollieren. Nur so lassen sich Container-Umgebungen wirksam vor Container-Escape-Angriffen schützen.
