CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
  • 基礎教學
    • NAS 基礎設定
  • Docker / 容器
    • 虛擬化
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
聯繫我們
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
  • 基礎教學
    • NAS 基礎設定
  • Docker / 容器
    • 虛擬化
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
沒有結果
觀看所有搜尋結果
CyberQ 賽博客
沒有結果
觀看所有搜尋結果
  • Home
  • 新聞
  • 基礎教學
  • Docker / 容器
  • 資安專區
  • AI 應用實戰
  • 進階應用
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊
首頁 新聞

Docker Compose 驚爆 8.9 分高風險漏洞!攻擊者僅需誘使執行 ps 指令即可接管系統

Walter Black by Walter Black
2025 年 11 月 1 日
Reading Time: 3 mins read
A A
Docker Compose 驚爆 8.9 分高風險漏洞!攻擊者僅需誘使執行 ps 指令即可接管系統
12
分享數
240
觀看數
分享到臉書分享到 X分享到Line分享到 Threads分享到 Linkedin

CVE-2025-62725 路徑遍歷漏洞分析:從 OCI 映像檔到任意檔案寫入,開發者應立即升級

Docker Compose 是數百萬開發者與企業賴以建立、執行和部署應用程式的核心工具。然而,資安公司 Imperva 近期揭露的一個高風險漏洞(CVE-2025-62725)情資顯示,即便是執行 docker compose ps 這樣看似無害的「唯讀」指令,也可能導致我們有在使用 Docker 的主機系統遭到入侵。

RELATED POSTS

資安保險不是萬靈丹:六大關鍵條款與台灣市場現況全解析

英國資安理賠暴增三倍!AI 釣魚與地緣政治正引爆資安保險危機

AI 的文化密碼:ChatGPT、Gemini、DeepSeek 的價值觀差異全解析

這個漏洞存在於 Docker Compose 處理 OCI (Open Container Initiative) 映像檔的新功能中,其危險性在於它打破了開發者對於「唯讀指令是安全的」的基本信任。

漏洞核心在於信任遠端路徑的缺陷

此漏洞被編號為 CVE-2025-62725(GitHub 安全公告編號為 GHSA-gv8h-7v7w-r22q),CVSS 評分高達 8.9(高風險)。漏洞的根源在於 Docker Compose 處理 OCI 映像檔中的「層註釋」(layer annotations)時,存在一個嚴重的路徑遍歷(Path Traversal)缺陷。

根據 Imperva 的資安研究員 Ron Masas 的分析,為了讓 Compose 專案更具可攜性,Docker 新增了讀取 OCI 映像檔作為 Compose 檔案來源的功能。當 Compose 下載並重建這些遠端 OCI 映像檔時,它會讀取其中的註釋,例如:

com.docker.compose.file

com.docker.compose.envfile

com.docker.compose.extends

問題在於,舊版 Compose 完全信任這些註釋中提供的檔案路徑。

Docker compose ps 如何觸發系統入侵的攻擊情境?

攻擊者可以精心製作一個惡意的 OCI 映像檔,並在其註釋中插入一個路徑遍歷的字串,例如 ../../home/user/.ssh/authorized_keys。

接著,攻擊者僅需透過社交工程或其他方式,誘使開發者在其 docker-compose.yaml 檔案中「包含 (include:)」這個惡意的遠端 OCI 映像檔。

最關鍵的危險點在於,受害者不需要執行 docker compose up 來啟動容器。

受害者只要在該目錄下執行任何會強制 Compose 解析遠端映像檔的指令,例如:

docker compose ps (查看當前狀態)

docker compose config (驗證和查看配置)

Compose 就會開始下載並處理該惡意 OCI 映像檔。當它讀取到惡意的路徑註釋時,會將攻擊者提供的檔案內容(例如攻擊者的 SSH 公鑰)寫入到本地快取目錄之外的任意位置。

在 Imperva 展示的 PoC 中,攻擊者成功利用此漏洞,將自己的公鑰寫入了受害者主機的 ~/.ssh/authorized_keys 檔案中,進一步獲得了對受害者系統的完整 SSH 存取權限。

影響範圍與 Docker 官方修補

這個漏洞的影響範圍極廣,幾乎涵蓋了所有使用 Docker Compose 的環境:

Docker Desktop (Windows, macOS, Linux)

獨立的 Docker Compose 二進位檔

CI/CD 執行器 (Runners)

雲端開發環境

受影響版本:

Docker Compose v2.40.2 之前的所有版本。

官方解決方案

Docker 團隊在接獲通報後迅速採取行動,並已於 v2.40.2 版本中修復了此漏洞。

根據 Docker 的 GitHub 安全公告,修補方式是在 pkg/remote/oci.go 檔案中引入了一個新的 validatePathInBase() 函數。此函數會對 OCI 註釋中提供的路徑進行標準化和驗證,確保解析後的最終路徑絕對位於快取目錄內部,拒絕任何試圖「跳出」快取目錄的絕對路徑或遍歷嘗試。

官方版本釋出後,各 Linux distro 陸續更新了 docker compose 套件,本例是 Ubuntu Linux 更新的 docker-compose-plugin 2.40.3-1。

立即升級 Docker 並重新審視供應鏈安全

CyberQ 觀察,CVE-2025-62725 告訴我們一個經典但致命又常見的資安疏忽,永遠不要信任來自遠端的任何輸入,即使它只是 YAML 設定檔中的一個路徑。

對於所有開發者、維運團隊和資安人員來說,要減少未來風險的話,我們需要進行:

1、立即升級,將所有環境中的 Docker Compose(包括 Docker Desktop)更新至 v2.40.2 或更高版本。

2、審核依賴,重新嚴格審核 docker-compose.yaml 中包含的任何遠端資源或 OCI 映像檔,確保其來源可信。

3、打破迷思 「唯讀」指令不代表「無風險」的迷思,在現代複雜的工具鏈中,任何涉及網路 I/O 和檔案解析的操作都可能成為攻擊的一環。

正如 Imperva 在其分析報告中所強調的:

「即便是 YAML,也要對每個路徑進行過濾。」

Imperva
Share5Tweet3ShareShareShare1
上一篇

解開功耗迷霧:NVIDIA 官方澄清 DGX Spark 功率規格,240W 總功耗細節全揭露

下一篇

你的掃地機器人也能「被遙控」?工程師發現遠端停機指令與資安疑慮

Walter Black

Walter Black

具備多年專案管理、資訊架構、VM環境、中大型資訊機房建置經驗,ISO 27001:2022 LA。

相關文章文章

資安保險不是萬靈丹:六大關鍵條款與台灣市場現況全解析
新聞

資安保險不是萬靈丹:六大關鍵條款與台灣市場現況全解析

2025 年 11 月 11 日
英國資安理賠暴增三倍!AI 釣魚與地緣政治正引爆資安保險危機
新聞

英國資安理賠暴增三倍!AI 釣魚與地緣政治正引爆資安保險危機

2025 年 11 月 10 日
AI 的文化密碼:ChatGPT、Gemini、DeepSeek 的價值觀差異全解析
AI 人工智慧

AI 的文化密碼:ChatGPT、Gemini、DeepSeek 的價值觀差異全解析

2025 年 11 月 8 日
一兆美元薪酬的信任:特斯拉押寶馬斯克引領 AI 與機器人革命
AI 人工智慧

一兆美元薪酬的信任:特斯拉押寶馬斯克引領 AI 與機器人革命

2025 年 11 月 7 日
AI 比瓶裝水還便宜:當智慧變成自來水,人類變成奢侈品
AI 人工智慧

AI 比瓶裝水還便宜:當智慧變成自來水,人類變成奢侈品

2025 年 11 月 7 日
羅浮宮竊案從監控密碼「Louvre」曝露安全弱點,正確的密碼原則該如何呢?
新聞

羅浮宮竊案從監控密碼「Louvre」曝露安全弱點,正確的密碼原則該如何呢?

2025 年 11 月 6 日
下一篇
你的掃地機器人也能「被遙控」?工程師發現遠端停機指令與資安疑慮

你的掃地機器人也能「被遙控」?工程師發現遠端停機指令與資安疑慮

AI 推理正改寫記憶體供需格局:LPDDR 崛起、HBM 供不應求續漲,消費終端將首當其衝

AI 推理正改寫記憶體供需格局:LPDDR 崛起、HBM 供不應求續漲,消費終端將首當其衝

推薦閱讀

鎧俠 Kioxia 投下震撼彈:聯手 NVIDIA 開發百倍速 SSD,並推出破紀錄的 245TB 儲存巨獸

鎧俠 Kioxia 投下震撼彈:聯手 NVIDIA 開發百倍速 SSD,並推出破紀錄的 245TB 儲存巨獸

2025 年 9 月 13 日
AnyCrap.shop:一個將你腦中所有「垃圾話」變為「垃圾商品」的 AI 實驗網站

AnyCrap.shop:一個將你腦中所有「垃圾話」變為「垃圾商品」的 AI 實驗網站

2025 年 9 月 15 日
Docker Compose 驚爆 8.9 分高風險漏洞!攻擊者僅需誘使執行 ps 指令即可接管系統

Docker Compose 驚爆 8.9 分高風險漏洞!攻擊者僅需誘使執行 ps 指令即可接管系統

2025 年 11 月 1 日

熱門文章

  • AI 比瓶裝水還便宜:當智慧變成自來水,人類變成奢侈品

    AI 比瓶裝水還便宜:當智慧變成自來水,人類變成奢侈品

    17 shares
    Share 7 Tweet 4
  • 開箱實測 Arduino UNO Q,經典 UNO 加上高通 AI 核心成為新一代 SBC 與開發版優選

    17 shares
    Share 7 Tweet 4
  • 一兆美元薪酬的信任:特斯拉押寶馬斯克引領 AI 與機器人革命

    13 shares
    Share 5 Tweet 3
  • Windows 11 25H2 正式釋出,ISO檔與小更新檔均可部署

    67 shares
    Share 27 Tweet 17
  • 用 Watchtower 協助 Docker 容器永續自動更新,解放你的維運壓力

    13 shares
    Share 5 Tweet 3

關於 CyberQ 賽博客

您的企業儲存、網路架構與資安科技好夥伴

專注於企業級網路與儲存環境建構、NAS 系統整合、資安解決方案與 AI 應用顧問服務,為您打造高可用、高安全、高效能的數位環境。

專業產業媒體 × 技術顧問團隊

我們關注新興科技趨勢,深入報導海內外產業動態,並結合多年實務經驗,提供量身打造的 IT 解決方案與精選內容。

我們提供的核心服務 : 

資安防護|網站開發與雲端服務|AI 導入與應用顧問|企業資訊環境建構|NAS 系統整合|數位內容產製|科技媒體|

CyberQ 致力於打造更智慧、更安全的數位未來。

新聞稿、採訪、授權、內容投訴、行銷合作、投稿刊登:service@cyberq.tw
廣告委刊、展覽會議、系統整合、資安顧問、業務提攜:service@cyberq.tw

Copyright ©2025 CyberQ.tw All Rights Reserved.

沒有結果
觀看所有搜尋結果
  • Home
    • 關於我們
    • 隱私權政策
  • 新聞
  • 基礎教學
    • NAS 基礎設定
  • Docker / 容器
    • 虛擬化
  • 資安專區
    • ISO 合規
  • AI 應用實戰
  • 進階應用
    • DevOps
    • 程式開發
    • 企業解決方案
  • DR.Q 快問快答
  • 開箱測試
  • 展覽直擊

© 2025 CyberQ NAS、資安、資訊科技、AI應用的日常 關於 CyberQ 賽博客NAS 系統與電腦、手機一起的生活故事多年的系統整合與資訊安全經驗,協助智慧家居、小型工作室、辦公室與機構,導入更便利、更安全的資訊環境與應用。