Lỗ hổng CVE nghiêm trọng Docker Desktop: Nguy hiểm chiếm quyền Host

Một lỗ hổng CVE nghiêm trọng đã được phát hiện trong Docker Desktop dành cho Windows, cho phép bất kỳ container nào đạt được quyền kiểm soát hoàn toàn hệ thống máy chủ (host system compromise) thông qua một cuộc tấn công Server-Side Request Forgery (SSRF) đơn giản. Lỗ hổng CVE này, được gán mã CVE-2025-9074, đã được vá trong Docker Desktop phiên bản 4.44.3 phát hành vào tháng 8 năm 2025.
Phân Tích Kỹ Thuật Lỗ Hổng CVE-2025-9074
Nguyên nhân gốc rễ của lỗ hổng CVE này xuất phát từ việc API HTTP nội bộ của Docker bị lộ tại địa chỉ http://192.168.65.7:2375/.
API này không yêu cầu bất kỳ xác thực hay kiểm soát truy cập nào. Điểm cuối API này có thể truy cập được từ bên trong bất kỳ container nào đang chạy trên bản cài đặt Docker Desktop bị ảnh hưởng, tạo ra một vi phạm nghiêm trọng về ranh giới bảo mật.
Cơ Chế Khai Thác Lỗ Hổng Nghiêm Trọng
Kẻ tấn công có thể khai thác lỗ hổng CVE này chỉ bằng hai yêu cầu HTTP POST từ bên trong bất kỳ container nào. Yêu cầu đầu tiên sẽ tạo một container có quyền ưu tiên (privileged container), gắn ổ C: của máy chủ (host) vào.
Yêu cầu thứ hai sẽ khởi động container độc hại đó. Chuỗi tấn công đơn giản này cấp quyền truy cập hoàn toàn vào hệ thống file và tài nguyên hệ thống của máy chủ Windows.
Mặc dù chi tiết mã khai thác cụ thể không được công bố rộng rãi, cơ chế tấn công có thể được hình dung như sau:
# Ví dụ minh họa yêu cầu HTTP POST để khai thác (không phải mã khai thác thực tế)
# Yêu cầu 1: Tạo container đặc quyền với ổ C: của host được mount
# POST /containers/create?name=privileged-container
# Content-Type: application/json
#
# {
# "Image": "alpine",
# "HostConfig": {
# "Privileged": true,
# "Binds": ["C:/host_drive_c:/mnt/host_c"]
# }
# }
# Yêu cầu 2: Khởi động container đã tạo
# POST /containers/privileged-container/start
# Content-Type: application/json
#
# {}
Nhà nghiên cứu đã phát hiện lỗ hổng CVE này một cách tình cờ khi thực hiện trinh sát mạng trong môi trường container. Việc sử dụng các công cụ quét mạng cơ bản như Nmap đối với các dải mạng riêng tư được Docker ghi nhận đã tiết lộ điểm cuối API bị lộ.
Ảnh Hưởng và Rủi Ro An Ninh Mạng
Mối đe dọa từ lỗ hổng nghiêm trọng này là rất lớn. Bất kỳ tác vụ container nào cũng có thể xâm phạm toàn bộ hệ thống máy chủ, qua mặt hoàn toàn các cơ chế cách ly của Docker.
Điều này bao gồm cả các kịch bản mà kẻ tấn công chỉ đạt được lỗ hổng SSRF trong các ứng dụng web chạy bên trong container, vì không yêu cầu thực thi mã bên trong container.
Lỗ hổng CVE-2025-9074 cũng ảnh hưởng đến Docker Desktop cho Mac. Nhà nghiên cứu bảo mật Philippe Dugre từ Pvotal Technologies đã xác định một vấn đề tương tự trên nền tảng này, dẫn đến việc gán chung mã CVE. Độc giả có thể tham khảo chi tiết trên NVD NIST.
Biện Pháp Khắc Phục và Bài Học Về An Ninh Mạng
Hướng Dẫn Cập Nhật Bản Vá Bảo Mật
Docker đã phản ứng nhanh chóng với việc tiết lộ lỗ hổng, phát hành một bản vá trong phiên bản 4.44.3. Người dùng nên cập nhật ngay lập tức các cài đặt Docker Desktop của mình lên phiên bản mới nhất để giảm thiểu rủi ro bảo mật này.
Kể từ khi bản vá được phát hành, chưa có báo cáo nào về việc khai thác lỗ hổng CVE này trong thực tế.
Những Bài Học Quan Trọng Từ Lỗ Hổng Này
Lỗ hổng CVE-2025-9074 là một lời nhắc nhở rõ ràng rằng các API tưởng chừng như nội bộ vẫn có thể gây ra rủi ro bảo mật đáng kể nếu bị lộ mà không có kiểm soát truy cập phù hợp.
Sự phản ứng nhanh chóng của Docker thể hiện các thực hành quản lý lỗ hổng tốt. Tuy nhiên, sự cố này nhấn mạnh tầm quan trọng của việc đánh giá an toàn thông tin toàn diện cho các nền tảng container và sự cần thiết của việc cách ly mạng phù hợp trong môi trường container.
Các tổ chức sử dụng Docker Desktop cho Windows nên ưu tiên cập nhật lên phiên bản 4.44.3 hoặc mới hơn. Đồng thời, cần xem xét lại các chính sách an ninh mạng và bảo mật container của họ để ngăn chặn các kịch bản lộ thông tin tương tự.
Những bài học chính rút ra từ lỗ hổng nghiêm trọng này bao gồm:
- Tất cả các điểm cuối (endpoint) của mặt phẳng điều khiển (control-plane) phải triển khai xác thực phù hợp.
- Phân đoạn mạng (network segmentation) phải được thực thi xung quanh môi trường container.
- Các nguyên tắc Zero Trust nên được áp dụng trong môi trường máy chủ.









