Platform
go
Component
github.com/docker/compose
Opgelost in
2.40.3
2.40.2
Deze kwetsbaarheid, aangeduid als CVE-2025-62725, is een Path Traversal probleem in Docker Compose. Een succesvolle exploitatie kan leiden tot ongeautoriseerde toegang tot gevoelige bestanden op het systeem. De kwetsbaarheid treft versies van Docker Compose vóór 2.40.2. Een patch is beschikbaar in versie 2.40.2.
De Path Traversal kwetsbaarheid in Docker Compose stelt een aanvaller in staat om bestanden buiten de beoogde directory te benaderen. Dit wordt mogelijk gemaakt door de manier waarop Docker Compose OCI artifact layer annotations verwerkt. Een aanvaller kan deze kwetsbaarheid misbruiken om gevoelige configuratiebestanden, sleutels of andere kritieke data te stelen. De impact kan aanzienlijk zijn, vooral in omgevingen waar Docker Compose wordt gebruikt om complexe applicaties te beheren en uit te rollen. Het misbruik van deze kwetsbaarheid kan leiden tot compromittering van de gehele applicatie stack.
Op het moment van publicatie (2025-10-30) is er geen informatie beschikbaar over actieve exploits of KEV-listing. Er zijn geen publieke proof-of-concept exploits bekend. De kwetsbaarheid is echter significant vanwege de potentiële impact en de mogelijkheid voor een aanvaller om gevoelige data te compromitteren.
Organizations using Docker Compose in production environments, particularly those with sensitive data stored on the host system or within Docker containers, are at risk. Environments with less stringent file access controls are also more vulnerable. Developers using Docker Compose for local development should also apply the fix to prevent potential compromise.
• linux / server: Monitor Docker Compose logs for unusual file access attempts. Use journalctl -u docker-compose to filter for errors related to file access.
journalctl -u docker-compose | grep "file not found" -i• go: Inspect Docker Compose source code for instances of os.Open or similar functions that handle file paths derived from user input. Look for potential path traversal vulnerabilities.
• generic web: If Docker Compose is exposed via a web interface, monitor access logs for requests attempting to access files outside the intended directory.
disclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2025-62725 is het upgraden van Docker Compose naar versie 2.40.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het beperken van de toegang tot de Docker Compose configuratiebestanden. Implementeer strikte toegangscontroles om te voorkomen dat onbevoegde gebruikers de configuratie kunnen wijzigen. Monitor Docker Compose logs op verdachte activiteiten die kunnen wijzen op een exploitatiepoging. Na de upgrade, controleer de Docker Compose configuratiebestanden op ongewenste wijzigingen.
Actualice Docker Compose a la versión 2.40.2 o superior. Esto solucionará la vulnerabilidad de path traversal. Puede descargar la última versión desde el sitio web oficial de Docker o utilizando su gestor de paquetes preferido.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-62725 is a Path Traversal vulnerability in Docker Compose versions before 2.40.2, allowing attackers to read arbitrary files via OCI artifact layer annotations.
You are affected if you are using Docker Compose versions prior to 2.40.2. Upgrade to the latest version to mitigate the risk.
Upgrade Docker Compose to version 2.40.2 or later. If immediate upgrade is not possible, implement stricter file access controls.
There is no current indication of active exploitation, but the vulnerability's severity warrants prompt mitigation.
Refer to the official Docker security advisory for detailed information and updates: [https://security.docker.com/](https://security.docker.com/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je go.mod-bestand en we vertellen je direct of je getroffen bent.