Docker Compose高危路径遍历漏洞,执行只读命令即可覆写任意文件(CVE-2025-62725)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,了解主要信息。 文章讲的是Docker Compose发现了一个高危漏洞,CVE-2025-62725,CVSS评分8.9。这个漏洞属于路径遍历类型,影响很多用户,包括Docker Desktop、独立Compose二进制文件用户、CI/CD流水线和云开发环境。漏洞的原因是Compose信任远程OCI构件中的路径信息,攻击者可以利用这一点写入任意文件,甚至不需要运行容器。 接下来,我需要提炼关键点:漏洞名称、类型、影响范围、原因和修复情况。修复版本是v2.40.2,已经发布了补丁。 现在,把这些信息浓缩到100字以内。确保涵盖所有重要方面:漏洞名称、类型、CVSS评分、影响范围、攻击方式和修复版本。 最后,检查字数是否符合要求,并确保语言简洁明了。 </think> Docker Compose披露高危路径遍历漏洞(CVE-2025-62725),CVSS v4评分8.9。该漏洞允许攻击者通过恶意OCI构件覆盖主机文件,影响Docker Desktop、CI/CD及云环境。修复已发布于v2.40.2版本。 2025-10-28 16:33:43 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Docker Compose路径遍历漏洞示意图

Docker容器编排工具Compose披露了一个高危路径遍历漏洞(CVE-2025-62725,CVSS v4评分8.9),该漏洞影响Docker Desktop用户、独立Compose二进制文件用户、CI/CD流水线以及云开发环境。

漏洞原理分析

根据安全公告,"Docker Compose会信任远程OCI compose构件中嵌入的路径信息。当某个层包含com.docker.compose.extends或com.docker.compose.envfile注解时,Compose会将攻击者提供的com.docker.compose.file或com.docker.compose.envfile值与其本地缓存目录拼接,并将文件写入该位置。"

这一设计缺陷导致攻击者能够实施路径遍历攻击,突破Compose缓存目录限制,覆写主机系统上的任意文件。

受影响范围

安全公告强调该漏洞影响范围广泛且严重,涉及"任何解析远程OCI compose构件的平台或工作流"。实际受影响场景包括:

  • Docker Desktop安装环境
  • 基于Linux的独立Compose二进制文件
  • 持续集成运行环境
  • 云开发者沙箱环境

值得注意的是,漏洞利用无需构建或运行容器。仅通过执行docker compose config或docker compose ps等只读命令即可触发漏洞,这些命令通常在配置验证或CI代码检查阶段执行。

攻击危害评估

项目维护者警告称:"攻击者可以突破缓存目录限制,覆写运行docker compose的机器上的任意文件,即使用户仅执行docker compose config或docker compose ps等只读命令。"

这意味着处理不受信任OCI Compose文件(例如来自远程注册表或第三方来源)的开发人员或自动化流水线面临重大风险。

技术根源剖析

漏洞根源在于Docker Compose处理OCI构件层及其注解的方式。OCI(开放容器计划)构件允许Compose文件进行远程分发和版本控制。

然而,v2.40.2之前的Docker Compose版本会隐式信任这些层中的注解值——特别是使用com.docker.compose.extends和com.docker.compose.envfile键的注解。攻击者通过注入恶意相对路径(如../../../../../etc/passwd),可诱使Compose在其预期缓存目录之外写入文件,从而覆写系统文件或敏感配置数据。

修复方案

Docker已在Docker Compose v2.40.2版本中发布补丁,该版本引入了更严格的注解路径验证和清理机制。

参考来源:

Docker Compose Path Traversal (CVE-2025-62725) Allows Arbitrary File Overwrite via OCI Artifacts

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/454650.html
如有侵权请联系:admin#unsafe.sh