
도커(Docker)가 윈도우와 맥OS 버전의 도커 데스크톱에서 발견된 치명적인 취약점 CVE-2025-9074를 패치했다. 이 취약점은 컨테이너가 실행 중인 상태에서 도커 엔진(Docker Engine) API에 무단 접근할 수 있도록 허용해, 호스트 전체를 장악할 수 있게 만든 것으로 확인됐다. 보안평가 점수는 CVSS 9.3으로 ‘치명적’ 수준으로 분류됐다.
연구자들은 실행 중인 어떤 컨테이너에서도 http://192.168.65.7:2375/ 주소를 통해 인증 없이 도커 엔진 API에 접근할 수 있다는 점을 확인했다. 이를 악용하면 공격자가 새로운 컨테이너를 생성해 윈도우 호스트의 C 드라이브 전체를 컨테이너 파일시스템에 마운트할 수 있다. 실제 공격 시 필요한 절차는 단 두 번의 HTTP POST 요청으로 충분해, 공격 난이도는 매우 낮았다.
보안연구원은 윈도우 환경에서 취약점의 위험이 특히 심각하다고 경고했다. 윈도우에서 도커 데스크톱은 WSL2를 통해 동작하기 때문에 공격자가 전체 파일시스템을 관리자 권한으로 마운트할 수 있고, 시스템 DLL을 덮어써 관리자 권한을 완전히 장악할 수 있다.
맥OS 환경에서는 상대적으로 위험이 낮았다. 디렉토리 마운트 시 사용자에게 권한 허용을 묻는 절차가 있어, 임의로 호스트 파일시스템 전체에 접근하기는 어렵다. 그러나 컨테이너와 애플리케이션에 대한 완전한 제어권을 확보할 수 있어 백도어 설치나 설정 조작 등 악의적 행위는 여전히 가능하다.
리눅스(Linux) 버전의 도커는 이 문제의 영향을 받지 않았다. 리눅스에서는 도커 엔진이 로컬 파이프를 통해 통신하기 때문에 해당 취약 경로가 존재하지 않았다.
도커 측은 공지에서 이번 취약점은 향상된 컨테이너 격리(Enhanced Container Isolation, ECI) 기능으로도 막을 수 없다고 밝혔다. 문제는 커널 레벨에서의 탈출이 아니라 컨트롤 플레인 API가 그대로 노출된 구조적 결함이었기 때문이다. 결국 API 접근이 가능해지는 순간, 새로운 컨테이너를 생성하거나 호스트 디렉토리를 마운트하는 데 제약이 없었다.
도커는 8월 20일 발표된 도커 데스크톱 4.44.3 버전에서 취약점을 패치했다. 보안 전문가들은 즉시 최신 버전으로 업데이트할 것을 권고하고 있다. 또한 취약한 버전을 사용했을 경우, 최근 생성된 컨테이너나 비정상적인 호스트 드라이브 마운트 기록을 점검할 필요가 있다.
특히 컨테이너 내부에서 외부 HTTP 요청이 가능한 애플리케이션은 SSRF(Server-Side Request Forgery) 공격에 악용될 수 있어, 관련 서비스와 코드 검토도 필수적이다.
컨테이너 환경 보안에서 가장 중요한 것은 바로 ‘제어 평면(Control Plane) API를 격리된 워크로드가 접근할 수 없어야 한다’는 점이다. 아무리 강력한 격리 기술이라 해도 관리 API가 내부에 노출되면 무력화된다.
전문가들은 이번 사례가 다시 한 번 컨테이너 보안에서 관리 인터페이스 노출 여부를 반드시 점검해야 한다는 경각심을 줬다고 강조했다. 결국 보안의 기본은 단순하다. “컨테이너는 관리 API에 절대 접근할 수 없어야 한다.”