CVE-2025-9074 : Vulnérabilité critique de Docker Desktop permettant l’accès local à l’API Docker Engine via un sous-réseau
Docker est l’une des pierres angulaires des infrastructures d’entreprise modernes, alimentant les applications cloud-native, les pipelines CI/CD et les microservices à grande échelle. Par conséquent, les vulnérabilités dans les images et environnements Docker sont particulièrement dangereuses, car elles peuvent ouvrir la voie à des attaques graves sur la chaîne d’approvisionnement, des échappées de conteneurs, des fuites de données, voire la compromission complète de l’hôte.
Par exemple, en mars 2024, une porte dérobée insérée dans la bibliothèque très utilisée “xz-utils” a infiltré des images Docker basées sur Debian, se propageant silencieusement via Docker Hub et restant accessible, soulevant d’inquiétantes questions sur l’intégrité de la chaîne d’approvisionnement. Dans ce contexte, la vulnérabilité critique récemment découverte dans Docker Desktop (CVE-2025-9074) souligne l’urgence de patchs rapides et d’une défense proactive—car même une seule faille non corrigée dans Docker peut entraîner une violation aux conséquences massives.
Inscrivez-vous sur la plateforme SOC Prime pour accéder au flux mondial des menaces actives, offrant une intelligence en temps réel et des algorithmes de détection personnalisés pour contrer les menaces émergentes. Toutes les règles sont compatibles avec plusieurs formats SIEM, EDR et Data Lake et mappées sur le framework MITRE ATT&CK®. De plus, chaque règle est enrichie de liens CTI, de chronologies d’attaques, de configurations d’audit, de recommandations de triage et d’un contexte pertinent supplémentaire. Cliquez sur le bouton Explorer les détections pour voir l’ensemble de la pile de détection et protéger proactivement contre les vulnérabilités critiques filtrées par le tag “CVE”.
Alternativement, les professionnels de la sécurité peuvent appliquer un tag “Docker” dans Threat Detection Marketplace pour rechercher des contenus de détection liés aux menaces Docker.
Les ingénieurs en sécurité peuvent également tirer parti de Uncoder AI—un copilote IA privé conçu pour l’ingénierie de détection basée sur les menaces. Avec Uncoder, les défenseurs peuvent automatiquement convertir les IOC en requêtes de chasse exploitables, créer des règles de détection à partir de rapports bruts, générer des diagrammes de flux d’attaque, activer la prédiction des tags ATT&CK, optimiser les requêtes via IA et traduire les contenus de détection sur plusieurs plateformes.
Analyse CVE-2025-9074
La vulnérabilité critique CVE-2025-9074 dans Docker Desktop permet aux conteneurs Linux exécutés localement de se connecter à l’API Docker Engine via le sous-réseau par défaut (192.168.65.7:2375). Le problème persiste indépendamment de l’Isolation Conteneur Améliorée (ECI) ou des paramètres d’exposition TCP.
Selon l’annonce de version de Docker, cette faille permet aux conteneurs malveillants sur Docker Desktop d’interagir directement avec le Docker Engine et même de lancer de nouveaux conteneurs, sans que le socket Docker soit monté.
Si exploitée, les attaquants pourraient exécuter des commandes API privilégiées, comme contrôler des conteneurs, en créer de nouveaux et gérer des images. Dans certains scénarios, comme Docker Desktop pour Windows utilisant le backend WSL, la faille permet également de monter les lecteurs de l’hôte avec les mêmes permissions que l’utilisateur Docker Desktop—élargissant considérablement l’impact potentiel. Globalement, cette vulnérabilité représente de graves risques pour la confidentialité, l’intégrité et la disponibilité, bien qu’aucun PoC ou exploitation active CVE-2025-9074 n’ait encore été observé.
Pour atténuer ce risque critique, les équipes IT et les administrateurs d’entreprise doivent mettre à jour immédiatement Docker Desktop vers la version 4.44.3 ou ultérieure. Les packages Docker Desktop mis à jour sont disponibles pour plusieurs plateformes, notamment :
- Windows
- Windows ARM (Early Access)
- macOS / Apple Silicon
- macOS / Intel
- Debian
- Distributions basées sur RPM
- Arch Linux
Alors que les vulnérabilités dans les logiciels largement utilisés continuent d’augmenter, il est recommandé aux organisations d’adopter des pratiques de sécurité proactives, telles que la gestion cohérente des correctifs et la surveillance continue des activités inhabituelles. La plateforme SOC Prime fournit aux équipes de sécurité une suite complète reposant sur l’IA, l’automatisation et l’intelligence des menaces en temps réel, et basée sur des principes de sécurité zero-trust pour permettre aux organisations de contrer les menaces émergentes et renforcer leur résilience cybernétique.