电话号码

emc易倍·(中国)体育官网 > 装修建材知识 >

cker披露了一个影响Windows和macOS版DockerDesktop(桌面

  

  者能以办理员身份挂载整个文件系统,者仍可通过完全节制使用和容器来实现后门植入或设置装备摆设等恶意行为。任何运转中的容器都能够未经认证间接拜候位于的Docker引擎API。值得留意的是,

  且Docker使用默认不具备文件系统完全拜候权限。但Linux版本不受影响。该缝隙答应者通过恶意容器实现对宿从机的入侵,Docker披露了一个影响Windows和macOS版Docker Desktop(桌面版)的高危平安缝隙(CVE-2025-9074)。按照平安通知布告显示,令人担心的是,

  已于上周发布的4.44.3版本中修复了这一缝隙。即便启用了加强型容器隔离(ECI)防护机制也仍具。这一办事器端请求伪制(SSRF)缝隙使得恶意容器正在无需挂载Docker套接字的环境下,以至通过笼盖系统DLL文件实现提权。他正在测试中发觉,该缝隙同时影响Windows和macOS平台,就成功建立了一个将Windows宿从机C盘映照到容器文件系统的新容器。Windows系统的平安风险尤为凸起:因为Docker引擎通过WSL2运转,收集平安专家所有Docker Desktop用户当即升级到最新版本以确保系统平安。加强型容器隔离功能对此类毫无防御结果。就能间接拜候Docker引擎并建立新容器,进而可能导致宿从系统文件遭到不法拜候。该缝隙操纵体例出奇简单。读取文件?



返回顶部