
Falha crĂtica no Docker Desktop permite contornar limites de contĂȘineres
Vulnerabilidade CVE-2025-9074 afeta sistemas Windows e macOS; correção jĂĄ estĂĄ disponĂvel na versĂŁo 4.44.3.
O Docker Desktop, uma das principais plataformas de virtualização e desenvolvimento em contĂȘineres, foi alvo de uma falha crĂtica de segurança que permitia a quebra total do isolamento entre host e contĂȘineres. Registrada como CVE-2025-9074, a vulnerabilidade afeta diretamente usuĂĄrios dos sistemas Windows e macOS, enquanto o Linux permanece imune ao problema.
De acordo com os pesquisadores, a brecha permite que um contĂȘiner consiga se conectar Ă API do Docker Engine local sem autenticação, o que abre uma brecha grave: o controle total da mĂĄquina host.
O que essa falha permite?
Nos testes conduzidos pela equipe de segurança, foi possĂvel:
- No Windows: acessar e montar a unidade C: do sistema operacional, permitindo modificação de arquivos do sistema, inclusão de malwares ou extração de dados confidenciais.
- No macOS: instalar backdoors diretamente no host, com controle do Docker Desktop e de todos os contĂȘineres rodando na mĂĄquina, alĂ©m de comprometer a integridade de aplicativos e permissĂ”es locais.
A falha se torna ainda mais preocupante em ambientes corporativos, onde o Docker Ă© frequentemente utilizado por equipes de desenvolvimento e DevOps em notebooks conectados Ă rede interna de empresas.
Linux estĂĄ seguro?
Sim. Segundo o boletim de segurança divulgado, a versão para Linux não é afetada, jå que a comunicação com o Docker Engine em sistemas Linux segue padrÔes diferentes, exigindo autenticação via socket e outras camadas de isolamento que não estão presentes da mesma forma nas versÔes Desktop para Windows e macOS.
Correção disponĂvel
A correção foi implementada na versĂŁo 4.44.3 do Docker Desktop, jĂĄ disponĂvel para download. A recomendação oficial Ă© que todos os usuĂĄrios atualizem imediatamente, especialmente aqueles que utilizam contĂȘineres nĂŁo confiĂĄveis ou imagens de terceiros.
A equipe do Docker tambĂ©m anunciou mudanças na polĂtica de segurança para acesso Ă API do Docker Engine, prometendo revisĂ”es futuras para endurecer os padrĂ”es de autenticação, especialmente em ambientes Desktop que sĂŁo mais suscetĂveis a esse tipo de vulnerabilidade.
Um alerta sobre confiança em contĂȘineres
Essa falha ressalta um ponto de atenção muitas vezes ignorado no uso de tecnologias de contĂȘiner: embora eles ofereçam isolamento e portabilidade, nĂŁo devem ser considerados 100% seguros por padrĂŁo. ContĂȘineres executando scripts maliciosos, mesmo sem privilĂ©gios elevados, podem contornar limitaçÔes se houver falhas na plataforma subjacente â como Ă© o caso aqui.
VocĂȘ jĂĄ atualizou seu Docker Desktop?
Deixe nos comentĂĄrios sua opiniĂŁo sobre a segurança dos contĂȘineres ou experiĂȘncias que teve com falhas semelhantes.
Fontes:
Docker Security Bulletin, NIST CVE Database, Ars Technica, The Hacker News, Bleeping Computer