Docker ha recentemente corretto una falla di sicurezza considerata critica, identificata come CVE-2025-9074. Si tratta di una vulnerabilità che permetteva a un contenitore malevolo di uscire dalla sandbox ed eseguire comandi direttamente sul sistema operativo host, con il rischio di compromettere l’intero ambiente.
L’aggiornamento rilasciato da Docker Desktop chiude questa falla, che aveva un punteggio di gravità CVSS 9.3, mettendo in evidenza quanto fosse seria la minaccia.
Docker Risolve la Vulnerabilità Critica CVE-2025-9074 con un Aggiornamento
Che cos’è CVE-2025-9074
La vulnerabilità risiedeva nell’API interna del Docker Engine, accessibile dai container senza alcuna autenticazione. Questo significava che un container compromesso poteva inviare comandi direttamente all’engine, ottenendo di fatto privilegi di amministratore.
Gli scenari più pericolosi erano due:
-
Su Windows con backend WSL2 → un attaccante poteva montare il disco host dentro un container e manipolare file di sistema, come le DLL, aprendo la strada a un’escalation di privilegi.
-
Su macOS → l’attacco era più limitato, ma comunque poteva consentire modifiche alle configurazioni di Docker e installazione di backdoor.
Linux non era interessato nello stesso modo, perché utilizza meccanismi diversi per la comunicazione con l’engine.
Come ha risposto Docker
Per correggere la falla, Docker ha rilasciato la versione 4.44.3 di Docker Desktop.
L’aggiornamento disabilita la possibilità per i container di accedere direttamente all’API non autenticata, eliminando così il canale sfruttato dagli attaccanti.
La patch rappresenta una risposta rapida e mirata, che riduce drasticamente la superficie di attacco e ripristina la sicurezza per gli utenti Windows e macOS.
Impatti principali della vulnerabilità
-
Windows con WSL2 → rischio massimo, con possibilità di lettura e modifica dei file di sistema e compromissione dell’host.
-
macOS → esposizione minore, ma comunque sufficiente per alterare configurazioni e ridurre la sicurezza complessiva.
-
Linux → non direttamente vulnerabile a questa specifica falla.
Cosa fare subito
Chi utilizza Docker Desktop deve agire immediatamente:
-
Aggiornare alla versione 4.44.3 o successive.
-
Monitorare i container attivi per individuare attività sospette, come tentativi di montaggio insoliti del filesystem.
-
Applicare politiche di sicurezza più restrittive, trattando Docker Desktop come un componente critico.
-
Adottare un approccio zero-trust, segmentando le reti e limitando i privilegi dei container.
Docker Risolve la Vulnerabilità Critica CVE-2025-9074 con un Aggiornamento: Conclusione
La CVE-2025-9074 dimostra quanto i container, pur essendo strumenti preziosi, possano diventare un punto d’ingresso pericoloso se non gestiti correttamente. La rapidità con cui Docker ha risolto la falla è un segnale positivo, ma resta fondamentale per utenti e aziende mantenere sempre aggiornati i propri ambienti e rafforzare i controlli di sicurezza.
Un singolo aggiornamento può fare la differenza tra un’infrastruttura sicura e un sistema completamente compromesso.
Leggi anche: Sicurezza Informatica
Leggi anche: Tecnologia