Docker Desktop 在 Windows 和 macOS 系统上的版本存在一个高危漏洞。即使“增强容器隔离Enhanced Container IsolationECI”功能处于开启状态攻击者仍可通过运行恶意容器成功入侵主机系统。Docker Desktop: The #1 Containerization Tool for Developers | Docker该漏洞属于服务器端请求伪造SSRF类型已被正式编号为CVE-2025-9074严重等级评定为9.3 分极高危。在 Docker Desktop 中运行的恶意容器无需挂载 Docker 套接字即可直接访问 Docker 引擎并启动更多容器。这可能导致主机上的用户文件被未授权访问而 ECI 保护机制无法有效缓解该风险。安全研究员兼漏洞赏金猎人 Felix Boulet 发现任何运行中的容器都能未经认证访问 Docker Engine API 的内部地址 http://192.168.65.7:2375/。他通过概念验证PoC证明仅需两个 wget HTTP POST 请求就能创建一个新容器并将 Windows 主机的 C 盘完整挂载到该容器的文件系统中。Server-Side Request Forgery (SSRF): Understanding the ThreatBoulet 的 PoC 利用代码无需在容器内获得代码执行权限。Pivotal Technologies 公司的 DevSecOps 工程师、NorthSec 网络安全会议挑战设计师 Philippe Dugre 证实该漏洞仅影响 Docker Desktop 的 Windows 和 macOS 版本Linux 版本不受影响。由于操作系统安全机制的差异该漏洞在 macOS 上的实际危害相对较低。攻击者在 Windows 系统下可直接在用户主目录创建文件但在 macOS 上若未获得用户明确许可则无法完成类似操作。在 Windows 系统中Docker Engine 通过 WSL2 运行攻击者可利用管理员权限挂载整个文件系统读取任意敏感文件甚至通过覆盖系统 DLL 文件将权限提升至主机管理员级别。Is there a pictorial diagram of how WSL 2, Docker, Docker-desktop ... are related? - Docker Desktop - Docker Community Forums而在 macOS 系统中Docker Desktop 保留了一层额外的隔离机制。尝试挂载用户目录时系统会弹出许可请求。默认情况下Docker 应用无法访问文件系统的其他区域也不会以管理员权限运行因此 macOS 主机的安全性明显高于 Windows 系统。Philippe Dugre 同时提醒即便在 macOS 上攻击者仍能完全控制应用程序和容器可能在无需额外许可的情况下植入后门或修改关键配置。该漏洞极易被利用其 PoC 代码仅由短短三行 Python 代码构成进一步凸显了实际威胁。修复情况该漏洞已报告给 Docker 官方。Docker 上周发布的Docker Desktop 4.44.3版本已正式修复此问题。强烈建议所有 Windows 和 macOS 用户立即更新至最新版本以确保系统安全。