प्लेटफ़ॉर्म
docker
घटक
docker-desktop
में ठीक किया गया
4.41.0
CVE-2025-3224 Docker Desktop के संस्करण 0 से 4.41.0 तक के संस्करणों में एक विशेषाधिकार वृद्धि भेद्यता है। यह भेद्यता अपडेट प्रक्रिया के दौरान मौजूद है, जहां Docker Desktop उच्च विशेषाधिकारों के साथ फ़ाइलों को हटाने का प्रयास करता है। एक हमलावर C:\ProgramData\Docker\config निर्देशिका बनाकर इस प्रक्रिया का फायदा उठा सकता है, जिससे SYSTEM विशेषाधिकार प्राप्त हो सकते हैं। संस्करण 4.41.0 में अपडेट करके इस भेद्यता को ठीक किया गया है।
यह भेद्यता एक स्थानीय, कम-विशेषाधिकार वाले हमलावर को SYSTEM विशेषाधिकारों को बढ़ाने की अनुमति देती है। हमलावर C:\ProgramData\Docker\config निर्देशिका के अंतर्गत एक दुर्भावनापूर्ण Docker\config फ़ोल्डर संरचना बनाकर ऐसा कर सकता है। यह हमलावर को सिस्टम पर मनमाने कोड को निष्पादित करने, संवेदनशील डेटा तक पहुंचने और सिस्टम को पूरी तरह से नियंत्रित करने की अनुमति दे सकता है। इस भेद्यता का उपयोग अन्य सिस्टम तक पहुंचने के लिए भी किया जा सकता है यदि Docker Desktop का उपयोग नेटवर्क वातावरण में किया जा रहा है। यह भेद्यता Log4Shell जैसे अन्य विशेषाधिकार वृद्धि भेद्यताओं के समान है, जहां एक हमलावर एक मौजूदा प्रक्रिया का फायदा उठाकर उच्च विशेषाधिकार प्राप्त कर सकता है।
CVE-2025-3224 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन यह KEV (Know Exploited Vulnerability) सूची में जोड़ा गया है, जो इंगित करता है कि इसका शोषण किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, यह संभव है कि जल्द ही PoC जारी किए जाएंगे। NVD (National Vulnerability Database) और CISA (Cybersecurity and Infrastructure Security Agency) ने इस भेद्यता के बारे में जानकारी प्रकाशित की है, जो इसकी गंभीरता को दर्शाता है।
Users running Docker Desktop for Windows versions 0 through 4.41.0 are at risk. This includes developers, system administrators, and anyone using Docker containers on Windows systems. Shared hosting environments utilizing Docker Desktop are particularly vulnerable due to the potential for cross-tenant privilege escalation.
• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*Docker*'} | Format-List TaskName, State• windows / supply-chain:
Get-Process -Name docker | Select-Object ProcessId, CommandLine• windows / supply-chain: Check Autoruns for unusual entries related to Docker Desktop. • windows / supply-chain: Monitor Windows Defender for alerts related to file deletion or modification within C:\ProgramData\Docker\config.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVE-2025-3224 को कम करने के लिए, Docker Desktop को संस्करण 4.41.0 या बाद के संस्करण में अपडेट करना आवश्यक है। यदि अपडेट करना संभव नहीं है, तो C:\ProgramData\Docker\config निर्देशिका को हटाने पर विचार करें। यह निर्देशिका Docker Desktop द्वारा बनाई गई फ़ाइलों को हटा देगी, जिससे हमलावर के लिए विशेषाधिकारों को बढ़ाना मुश्किल हो जाएगा। इसके अतिरिक्त, फ़ायरवॉल नियमों को कॉन्फ़िगर करके Docker Desktop को केवल विश्वसनीय नेटवर्क से कनेक्ट करने की अनुमति दें। Docker Desktop के अपडेट को स्वचालित रूप से जांचने और स्थापित करने के लिए कॉन्फ़िगर करें ताकि यह सुनिश्चित हो सके कि आप नवीनतम सुरक्षा पैच के साथ अद्यतित हैं। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम की जांच करें कि Docker Desktop का संस्करण 4.41.0 या बाद का है।
Actualice Docker Desktop a la versión 4.41.0 o posterior. La actualización corrige la vulnerabilidad en el proceso de actualización que permite la escalada de privilegios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-3224 Docker Desktop में एक भेद्यता है जो एक स्थानीय हमलावर को SYSTEM विशेषाधिकारों को बढ़ाने की अनुमति देती है। यह अपडेट प्रक्रिया के दौरान मौजूद है, जहां Docker Desktop उच्च विशेषाधिकारों के साथ फ़ाइलों को हटाने का प्रयास करता है।
यदि आप Docker Desktop के संस्करण 0 से 4.41.0 तक का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2025-3224 को ठीक करने के लिए, Docker Desktop को संस्करण 4.41.0 या बाद के संस्करण में अपडेट करें।
CVE-2025-3224 को अभी तक सक्रिय रूप से शोषण करने के लिए जाना नहीं जाता है, लेकिन यह KEV सूची में जोड़ा गया है, जो इंगित करता है कि इसका शोषण किया जा सकता है।
आप Docker की वेबसाइट पर CVE-2025-3224 के लिए आधिकारिक सलाहकार पा सकते हैं: [https://www.docker.com/security/advisories/cve-2025-3224](https://www.docker.com/security/advisories/cve-2025-3224)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी Dockerfile फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।