
ช่องโหว่ระดับ Critical ใน Docker Desktop สำหรับ Windows และ macOS อาจทำให้สามารถโจมตีเครื่อง Host ได้ผ่านการเรียกใช้ Container ที่เป็นอันตราย แม้ว่าการป้องกันอย่าง Enhanced Container Isolation (ECI) จะถูกเปิดใช้งานอยู่ก็ตาม
ช่องโหว่ด้านความปลอดภัยนี้ คือช่องโหว่ประเภท Server-Side Request Forgery (SSRF) ที่มีหมายเลข CVE-2025-9074 และมีคะแนน CVSS อยู่ที่ 9.3 (Critical)
Docker ระบุว่า "Container ที่เป็นอันตรายนี้ ทำงานอยู่บน Docker Desktop สามารถเข้าถึง Docker Engine และสั่งเรียกใช้ Containers อื่นเพิ่มเติมได้ โดยไม่จำเป็นต้องทำการ mount docker socket”
“เหตุการณ์นี้อาจทำให้เกิดการเข้าถึงไฟล์ของผู้ใช้บน Host โดยไม่ได้รับอนุญาต ซึ่ง Enhanced Container Isolation (ECI) ไม่ได้ช่วยลดความเสี่ยงจากช่องโหว่นี้”
Felix Boulet นักวิจัยด้านความปลอดภัย และนักล่ารางวัล ค้นพบว่า Docker Engine API สามารถถูกเข้าถึงได้โดยไม่ต้องยืนยันตัวตนผ่านทาง ‘hxxp://192.168.65.7:2375/’ จากภายใน container ใด ๆ ก็ตามที่กำลังทำงานอยู่
นักวิจัยได้สาธิตการสร้าง และการเริ่มใช้ container ใหม่ ที่ทำการ bind ไดรฟ์ C: ของ host ที่ใช้ Windows เข้ากับระบบไฟล์ของ container โดยใช้คำสั่ง wget ที่ส่ง HTTP POST request จำนวนสองครั้ง
Proof-of-Concept (PoC) ของ Boulet นั้น ไม่จำเป็นต้องมีสิทธิ์ในการเรียกใช้โค้ดภายใน container แต่อย่างใดเลย
Philippe Dugre วิศวกร DevSecOps จากบริษัทเทคโนโลยี Pvotal Technologies และเป็นผู้ออกแบบโจทย์สำหรับการแข่งขันใน NorthSec cybersecurity conference ได้ยืนยันว่าช่องโหว่นี้ส่งผลกระทบต่อ Docker Desktop บน Windows และ macOS แต่ไม่ส่งผลกระทบต่อ Linux
Dugre ระบุว่า ช่องโหว่นี้มีความอันตรายน้อยกว่าถ้าอยู่บน macOS เนื่องจากมีกลไกการป้องกันในระบบปฏิบัติการ ในขณะที่เขาสามารถสร้างไฟล์ในไดเรกทอรี home ของผู้ใช้บน Windows ได้ แต่บน macOS กลับไม่สามารถทำเช่นเดียวกันได้หากไม่ได้รับการอนุญาตจากผู้ใช้ก่อน
Phillippe Dugre ระบุเพิ่มเติมว่า "บน Windows เนื่องจาก Docker Engine ทำงานผ่าน WSL2 ผู้โจมตีสามารถ mount ระบบไฟล์ทั้งหมดในฐานะผู้ดูแลระบบได้, สามารถอ่านไฟล์ข้อมูลสำคัญใด ๆ ก็ได้ และท้ายที่สุดสามารถเขียนทับไฟล์ DLL ของระบบ เพื่อยกระดับสิทธิ์ของผู้โจมตีให้กลายเป็นผู้ดูแลระบบของ host ได้"
"อย่างไรก็ตามบน macOS แอปพลิเคชัน Docker Desktop ยังคงมีระบบป้องกันเพิ่มเติมอยู่ และหากพยายาม mount ไดเรกทอรีของผู้ใช้ ระบบจะมีการแจ้งเตือนเพื่อขออนุญาตจากผู้ใช้ก่อน โดยค่าเริ่มต้นแล้ว แอปพลิเคชัน Docker ไม่สามารถเข้าถึงส่วนอื่น ๆ ของระบบไฟล์ได้ และไม่ได้ทำงานด้วยสิทธิ์ระดับผู้ดูแลระบบ ทำให้ Host ปลอดภัยกว่ากรณีของ Windows”
อย่างไรก็ตาม นักวิจัยได้เตือนว่ายังคงมีช่องทางสำหรับการดำเนินการที่เป็นอันตรายอยู่แม้แต่บน macOS เนื่องจากผู้โจมตีสามารถควบคุมแอปพลิเคชัน และ containers ได้อย่างสมบูรณ์ ซึ่งอาจนำไปสู่การฝัง backdoor หรือแก้ไขการตั้งค่าต่าง ๆ ได้โดยไม่จำเป็นต้องขออนุญาตได้
Dugre ระบุว่า ช่องโหว่ดังกล่าวสามารถถูกนำไปใช้ในการโจมตีได้ง่าย และ Proof-of-Concept ของเขาก็ยืนยันเรื่องนี้ เพราะประกอบด้วยโค้ด Python เพียงสามบรรทัดเท่านั้น
ช่องโหว่ดังกล่าวได้ถูกรายงานไปยัง Docker เรียบร้อยแล้ว ซึ่งทาง Docker ก็ได้ตรวจสอบ และได้แก้ไขช่องโหว่นี้ใน Docker Desktop เวอร์ชันใหม่ 4.44.3 ที่เปิดตัวไปเมื่อสัปดาห์ที่แล้ว
ที่มา : bleepingcomputer

You must be logged in to post a comment.