310/68 (IT) ประจำวันพุธที่ 27 สิงหาคม 2568

Docker ได้ออกอัปเดตความปลอดภัยเพื่อแก้ไขช่องโหว่หมายเลข CVE-2025-9074 ที่มีคะแนน CVSS 9.3 และส่งผลกระทบต่อ Docker Desktop บน Windows และ macOS โดยช่องโหว่ดังกล่าวทำให้ผู้โจมตีสามารถหลบหนีออกจาก Container (Container Escape) และเข้าถึงระบบ Host ได้ ช่องโหว่ดังกล่าวได้รับการแก้ไขแล้วในเวอร์ชัน Docker Desktop 4.44.3
นักวิจัยด้านความปลอดภัย Felix Boulet อธิบายว่าช่องโหว่เกิดจากการที่ Container สามารถเชื่อมต่อไปยัง Docker Engine API ที่อยู่ 192.168.65[.]7:2375 ได้โดยไม่ต้องยืนยันตัวตน ทำให้ Container ที่ถูกออกแบบมาแบบประสงค์ร้ายสามารถยกระดับสิทธิ์และเข้าถึงไฟล์ของผู้ใช้งานบน Host ได้ โดยใน Proof-of-Concept (PoC) พบว่าเพียงส่ง Web Request จาก Container ก็สามารถสร้าง Container ใหม่และ Bind Drive ของ Host เช่น C:\ เข้าสู่ Container เพื่ออ่านหรือเขียนไฟล์ได้ทันที ทั้งนี้ Enhanced Container Isolation (ECI) ไม่สามารถป้องกันช่องโหว่นี้ได้ ขณะเดียวกัน Philippe Dugre (zer0x64) จาก PVOTAL Technologies ระบุว่าบน Windows ผู้โจมตีสามารถยึดสิทธิ์ระดับ Administrator ได้ผ่านการ Mount ระบบไฟล์ ขณะที่บน macOS แม้จะยังมีชั้นการป้องกันเพิ่มเติม เช่น ต้องได้รับการยินยอมจากผู้ใช้เมื่อพยายามเข้าถึง Directory ของผู้ใช้ แต่ผู้โจมตียังสามารถควบคุม Docker Application และ Container ได้ทั้งหมด รวมถึงการ Backdoor โดยแก้ไขไฟล์คอนฟิกที่ไม่ต้องขอสิทธิ์ใด ๆ ทั้งนี้ ช่องโหว่นี้ไม่กระทบบน Linux เนื่องจากใช้ Named Pipe แทน TCP Socket สำหรับ API ของ Docker Engine
นักวิจัยเตือนว่าช่องโหว่นี้สามารถถูกโจมตีได้ง่ายทั้งจากการสร้าง Malicious Container หรือแม้แต่ใช้ Server-Side Request Forgery (SSRF) เพื่อเข้าถึง API ของ Docker Socket โดย Docker แนะนำให้ผู้ใช้งานรีบอัปเดตไปยังเวอร์ชันล่าสุดทันที เพื่อลดความเสี่ยงจากการถูกโจมตี เนื่องจากหากถูกเจาะระบบสำเร็จ อาจนำไปสู่การเข้าถึงข้อมูลสำคัญและควบคุมระบบ Host ได้
แหล่งข่าว https://thehackernews.com/2025/08/docker-fixes-cve-2025-9074-critical.html