Docker Desktop: Lokale Schwachstelle ermöglicht Ausführung beliebigen Codes
Technische Details
Die Lücke beruht auf einer fehlerhaften Validierung von Pfadangaben im Docker‑Daemon. Durch das Platzieren einer manipulierten Datei im Benutzerverzeichnis kann der Angreifer das System zur Ausführung von Code mit den Rechten des Docker‑Dienstes zwingen. Der Exploit erfordert keinen Netzwerkzugriff, sondern lediglich physischen oder remote‑basierten Zugriff auf das lokale Nutzerkonto.
Betroffene Systeme
Alle Installationen von Docker Desktop, die die betroffene Version nutzen, sind potenziell gefährdet. Der Hinweis gilt für Windows‑ und macOS‑Umgebungen, bei denen Docker Desktop als Desktop‑Applikation betrieben wird. Unternehmensnetzwerke, die auf solche Arbeitsplätze zurückgreifen, sollten die Situation als kritisch einstufen.
Empfohlene Gegenmaßnahmen
Der CERT-Bund rät, unverzüglich auf die aktuelle Version von Docker Desktop zu aktualisieren, in der die fehlerhafte Komponente behoben wurde. Zusätzlich sollten betroffene Systeme neu gestartet und die Integrität kritischer Verzeichnisse geprüft werden. Für Umgebungen, in denen ein Update nicht sofort möglich ist, empfiehlt der Hinweis das Deaktivieren des Docker‑Daemons bis zur Bereitstellung eines Patches.
Hinweise für Administratoren
Administrator sollten die Installation von Docker Desktop auf allen verwalteten Rechnern inventarisieren und den Versionsstand mit den Angaben des Sicherheitshinweises abgleichen. Log‑Dateien des Docker‑Dienstes sind auf ungewöhnliche Startbefehle zu überprüfen. Weiterhin wird geraten, den Zugriff auf das Benutzerverzeichnis streng zu kontrollieren, um das Platzieren manipulierter Dateien zu verhindern.
Weiterführender Kontext
Die Schwachstelle reiht sich in eine Reihe von Sicherheitslücken ein, die Container‑Laufzeitumgebungen betreffen. Studien zeigen, dass Angriffe auf lokale Container‑Komponenten häufig als Einstiegspunkte für weiterreichende Systemkompromittierungen dienen. Der Vorfall unterstreicht die Notwendigkeit regelmäßiger Updates und einer konsequenten Überwachung von Container‑Infrastrukturen.
Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).
Ende der Übertragung
