เตือนภัยผู้ใช้ Docker Desktop! พบช่องโหว่ร้ายแรงระดับวิกฤต CVE-2025-9074 แฮกเกอร์สามารถ 'แหกคุก' จาก Container ยึดเครื่องโฮสต์ได้

Docker บริษัทผู้พัฒนาเทคโนโลยีคอนเทนเนอร์ยอดนิยม ได้ออกอัปเดตเพื่อแก้ไขช่องโหว่ด้านความปลอดภัยระดับวิกฤตบน Docker Desktop สำหรับ Windows และ macOS ซึ่งอาจเปิดทางให้ผู้ไม่หวังดีสามารถเจาะทะลุออกจากสภาพแวดล้อมจำลองของคอนเทนเนอร์ (Container) และเข้าควบคุมเครื่องคอมพิวเตอร์หลัก (Host) ได้

ช่องโหว่ดังกล่าวมีรหัสอ้างอิง CVE-2025-9074 และได้รับคะแนนความรุนแรง (CVSS Score) สูงถึง 9.3 เต็ม 10 ซึ่งถือว่าอยู่ในระดับวิกฤต โดย Docker ได้ออกเวอร์ชัน 4.44.3 เพื่อแก้ไขปัญหานี้เป็นที่เรียบร้อยแล้ว

ช่องโหว่เกิดจากอะไร?

ทาง Docker ได้ออกแถลงการณ์ว่า "คอนเทนเนอร์ที่มีประสงค์ร้ายที่รันบน Docker Desktop สามารถเข้าถึง Docker Engine และสั่งสร้างคอนเทนเนอร์เพิ่มเติมได้ โดยไม่จำเป็นต้องเชื่อมต่อกับ Docker socket" ซึ่งหมายความว่าแฮกเกอร์สามารถสั่งการ Docker ได้โดยตรงจากคอนเทนเนอร์ที่ถูกควบคุม และอาจนำไปสู่การเข้าถึงไฟล์ของผู้ใช้บนเครื่องโฮสต์ได้โดยไม่ได้รับอนุญาต ที่น่ากังวลคือ แม้แต่ฟีเจอร์ความปลอดภัยอย่าง Enhanced Container Isolation (ECI) ก็ไม่สามารถป้องกันช่องโหว่นี้ได้

นักวิจัยด้านความปลอดภัย Felix Boulet ผู้ค้นพบช่องโหว่นี้ อธิบายว่า ต้นตอของปัญหามาจากการที่คอนเทนเนอร์สามารถเชื่อมต่อไปยัง API ของ Docker Engine ที่ 192.168.65[.]7:2375 ได้โดย "ไม่ต้องมีการยืนยันตัวตนใดๆ"

พูดให้ง่ายขึ้นคือ มันเปรียบเสมือนการเปิดประตูหลังบ้านทิ้งไว้โดยไม่ได้ล็อก ทำให้คอนเทนเนอร์ที่แฮกเกอร์สร้างขึ้น สามารถส่งคำสั่งเพื่อเข้าถึงและควบคุมไดรฟ์ C:\ ทั้งหมดของเครื่องโฮสต์ได้

ความรุนแรงบน Windows และ macOS แตกต่างกัน

Philippe Dugre นักวิจัยจาก PVOTAL Technologies ได้วิเคราะห์เพิ่มเติมและพบว่าผลกระทบมีความแตกต่างกันระหว่าง 2 ระบบปฏิบัติการ:

  • บน Windows: มีความเสี่ยงสูงสุด ผู้โจมตีสามารถใช้ช่องโหว่นี้เพื่อเข้าถึงระบบไฟล์ทั้งหมดในฐานะผู้ดูแลระบบ (Administrator) ทำให้สามารถอ่านไฟล์ข้อมูลสำคัญ หรือแม้กระทั่งเขียนทับไฟล์ระบบ (DLL) เพื่อยกระดับสิทธิ์ตัวเองและยึดเครื่องโฮสต์ได้อย่างสมบูรณ์

  • บน macOS: ยังมีความปลอดภัยที่สูงกว่า เนื่องจากสถาปัตยกรรมของ Docker Desktop บน macOS มีชั้นการป้องกันเพิ่มเติม การพยายามเข้าถึงโฟลเดอร์ผู้ใช้จะมีการแจ้งเตือนเพื่อขออนุญาตก่อน อย่างไรก็ตาม ผู้โจมตียังคงสามารถควบคุมแอปพลิเคชัน Docker และสร้าง Backdoor (ประตูหลัง) ผ่านการแก้ไขไฟล์ตั้งค่าของแอปพลิเคชันได้โดยที่ผู้ใช้ไม่รู้ตัว

สำหรับ ผู้ใช้งานบน Linux จะไม่ได้รับผลกระทบ จากช่องโหว่นี้ เนื่องจากเวอร์ชัน Linux ใช้วิธีการเชื่อมต่อที่แตกต่างและปลอดภัยกว่า

สรุปและแนวทางป้องกัน

ช่องโหว่ CVE-2025-9074 ถือเป็นความผิดพลาดที่ร้ายแรงและน่ากังวลอย่างยิ่งสำหรับผู้ใช้งาน Docker Desktop บน Windows และ macOS วิธีการโจมตีที่ง่ายที่สุดคือการหลอกให้ผู้ใช้รันคอนเทนเนอร์อันตรายที่แฮกเกอร์เตรียมไว้

คำแนะนำที่สำคัญที่สุดในตอนนี้คือ ผู้ใช้งาน Docker Desktop บน Windows และ macOS ทุกคนควรอัปเดตเป็นเวอร์ชัน 4.44.3 หรือสูงกว่าโดยเร็วที่สุด เพื่อปิดช่องโหว่และป้องกันความเสียหายที่อาจเกิดขึ้น

#ดรกฤษฎาแก้ววัดปริง #ไทยสมาร์ทซิตี้ #SmartCity #DRKRIT #สมาร์ทซิตี้คลิก