Docker Desktop for Windows 4.41.0以前のバージョンにおける権限昇格脆弱性CVE-2025-3224が公開され、迅速なアップデートが求められる

記事の要約

  • Docker Desktop for Windowsのアップデートにおける脆弱性CVE-2025-3224が公開された
  • 4.41.0より前のバージョンで、ローカルの低権限攻撃者がSYSTEM権限を昇格できる脆弱性
  • 不正なディレクトリの削除により、任意のシステムファイルの削除や操作が可能になる

Docker Desktop for Windowsの脆弱性CVE-2025-3224に関する情報公開

Docker社は2025年4月28日、Docker Desktop for Windowsにおける権限昇格の脆弱性CVE-2025-3224に関する情報を公開した。この脆弱性は、アップデートプロセス中に発生するもので、ローカルの低権限攻撃者がシステム権限を不正に取得できる可能性があるのだ。

具体的には、アップデート時にDocker DesktopがC:ProgramDataDockerconfig以下のファイルやサブディレクトリを高権限で削除しようとする点にある。しかし、このディレクトリはデフォルトでは存在せず、通常のユーザーが新規ディレクトリを作成できるC:ProgramData配下に存在するため、攻撃者は悪意のあるDockerconfigフォルダ構造を作成できる。これにより、特権を持つアップデートプロセスが任意のシステムファイルを削除または操作され、権限昇格につながるのだ。

この脆弱性は、4.41.0より前のバージョンのDocker Desktop for Windowsに影響する。Docker社は、ユーザーに対し、速やかに4.41.0以降のバージョンにアップデートすることを推奨している。

CVE-2025-3224の影響を受けるDocker Desktop for Windowsのバージョン

項目詳細
脆弱性識別子CVE-2025-3224
公開日2025-04-28
影響を受ける製品Docker Desktop for Windows
影響を受けるバージョン4.41.0より前のバージョン
脆弱性の種類権限昇格
攻撃ベクトルローカル
深刻度HIGH (CVSS 7.3)
参考情報

権限昇格脆弱性とCWE

この脆弱性は、不適切な権限管理(CWE-269)とファイルアクセス前の不適切なリンク解決(CWE-59)という2つの共通脆弱性タイプ(CWE)に分類される。CWE-269は、システムが適切なアクセス制御を実施せず、権限のないユーザーにアクセスを許可してしまう脆弱性を指す。

  • 不適切な権限管理
  • ファイルアクセス前の不適切なリンク解決
  • 特権昇格へのリスク

CWE-59は、ファイルにアクセスする前にシンボリックリンクを適切に解決しないことで、意図しないファイルにアクセスしてしまう脆弱性だ。これらのCWEは、システムのセキュリティを脅かす深刻な問題を引き起こす可能性がある。

Docker Desktop for Windowsの脆弱性CVE-2025-3224に関する考察

Docker Desktop for Windowsのアップデートにおける権限昇格脆弱性CVE-2025-3224の修正は、Docker社の迅速な対応が評価できる点だ。しかし、この脆弱性を利用した攻撃が既に発生している可能性や、今後新たな類似の脆弱性が発見される可能性も考慮する必要があるだろう。

起こり得る問題としては、攻撃者によるシステムの乗っ取りやデータ漏洩などが挙げられる。対策としては、Docker Desktop for Windowsを最新バージョンにアップデートすること、そして定期的なセキュリティアップデートを実施することが重要だ。さらに、攻撃の検知と対応のためのセキュリティ監視システムの導入も有効な手段となるだろう。

今後、Docker社には、アップデートプロセスのセキュリティ強化、そして脆弱性発見のための継続的なセキュリティ監査の実施が期待される。ユーザー側も、セキュリティ意識を高め、迅速なアップデート対応を行うことが重要だ。

参考サイト/関連サイト

  1. CVE.「CVE Record: CVE-2025-3224」.https://www.cve.org/CVERecord?id=CVE-2025-3224, (参照 2025-05-15).

関連タグ