Sicherheitslücke in Docker Desktop ermöglichte Host-Übernahme unter Windows und macOS

Eine kritische Sicherheitslücke (CVE-2025-9074) in Docker Desktop für Windows und macOS wurde behoben. Durch die Schwachstelle konnte ein bösartiger Container entkommen und Administratorzugriff auf den Hostcomputer erlangen.
Eine Sicherheitslücke in Docker Desktop, einer beliebten Entwickleranwendung, wurde behoben, nachdem festgestellt wurde, dass sie es Angreifern ermöglichte, aus isolierten Containern auszubrechen und die vollständige Kontrolle über einen Computer zu übernehmen. Diese Sicherheitslücke, offiziell bekannt als CVE-2025-9074 mit einem kritischen Score von 9,3 von 10, betrifft sowohl Windows- als auch macOS-Versionen der Software.
Die Schwachstelle , die am 20. August 2025 in Docker Desktop Version 4.44.3 behoben wurde, ermöglicht es einem in einem Container laufenden Schadprogramm, unbefugten Zugriff auf den Hauptcomputer zu erhalten. Container sind isolierte Umgebungen, die Anwendungen vom Hostsystem trennen. Dieses Sicherheitsproblem umging jedoch diesen Schutz.
Das Problem bestand darin, dass das interne Kommunikationssystem der Docker Engine, eine Art Webadresse, die als HTTP-API bezeichnet wird, ohne Sicherheitsüberprüfungen offengelegt wurde. Dies bedeutete, dass ein Container mit Schadcode eine Verbindung zur API herstellen, einen neuen Container mit besonderen „privilegierten“ Rechten erstellen und dann auf die Dateien des Hostcomputers zugreifen konnte. Der Angreifer konnte dann das System so modifizieren, dass er die Kontrolle auf Administratorebene erlangte. Dies ist eine sogenannte „Container Escape“- oder „Container Breakout“-Schwachstelle.
Die Sicherheitslücke war so schwerwiegend, dass sie auch dann funktionierte, wenn der Benutzer die Docker-Funktion „Enhanced Container Isolation“ (ECI) aktiviert hatte, die solche Angriffe verhindern soll. Unter Windows könnte ein Angreifer diese Schwachstelle sogar ausnutzen, um wichtige Systemdateien zu überschreiben und den gesamten Computer zu übernehmen.
Docker veröffentlichte umgehend einen Patch zur Behebung des Problems in Version 4.44.3. Das Unternehmen gab an, dass die Sicherheitslücke behoben sei und ein bösartiger Container nun nicht mehr auf die Docker Engine zugreifen könne, um andere Container zu starten.
Dieser Vorfall macht es für alle Docker-Desktop-Benutzer unerlässlich, wachsam zu bleiben. Um Ihre Sicherheit zu gewährleisten, aktualisieren Sie zunächst Ihre gesamte Software, einschließlich Docker Desktop, auf Version 4.44.3. Schützen Sie Ihre Einstellungen, indem Sie zu freizügige Konfigurationen wie den Befehl „–privileged“ vermeiden und den Zugriff von Containern einschränken. Überwachen Sie Ihr System kontinuierlich auf verdächtige Aktivitäten, wie z. B. ungewöhnliche Ressourcennutzung, um Schadprogramme zu erkennen.
„ Docker Desktop ist ein sehr nützliches Tool, wenn es darum geht, isolierte Umgebungen und Anwendungen auszuführen, ohne das Hostsystem zu berühren. Diese Sicherheitsanfälligkeit durchbricht im Wesentlichen diese Grenze und ermöglicht es einem böswilligen Benutzer, das Host-Dateisystem zu erkunden, das für den Container tabu sein sollte “ , sagte Frau Nivedita Murthy, Senior Staff Consultant bei Black Duck, einem in Burlington, Massachusetts, ansässigen Anbieter von Anwendungssicherheitslösungen.
„ Die Entwickler-Community nutzt Docker Desktop intensiv auf ihren Systemen, hauptsächlich Windows- und in einigen Fällen auch Mac-Systemen “ , betonte sie. „ IT-Teams sollten auf Updates drängen und alle Benutzer auffordern, sofort zu aktualisieren. Sie sollten außerdem proaktiv die Unternehmensressourcen nach installierten Softwareversionen durchsuchen und diese bei Bedarf entfernen oder aktualisieren, um eine zuverlässige Entwicklungsgeschwindigkeit zu gewährleisten“, riet Nivedita.
HackRead