Celah Kritis di Docker Desktop Izinkan Peretas Ambil Alih Host Windows

Peneliti keamanan menemukan sebuah kerentanan kritis pada Docker Desktop untuk Windows yang dapat dimanfaatkan oleh peretas untuk mengambil alih sistem host. Celah ini memungkinkan eskalasi hak akses dari user biasa ke level sistem, memberikan akses penuh terhadap mesin Windows yang menjalankan Docker Desktop.
Detail Kerentanan
Kerentanan ini terdaftar dengan CVE-2024-23653 dan berdampak pada versi Docker Desktop 4.5.1 hingga 4.30.0. Masalah ini berasal dari mekanisme komunikasi antar proses (inter-process communication/IPC) dalam layanan backend Docker, yang dapat dimanipulasi untuk menjalankan perintah arbitrer sebagai SYSTEM.
Eksploitasi berhasil dilakukan dengan:
- Mengakses endpoint Docker Desktop dari user non-privileged
- Mengirim payload khusus yang dieksekusi dengan hak istimewa tinggi
- Mengambil kontrol penuh atas sistem Windows host
Penyerang yang berhasil mengeksploitasi celah ini dapat memasang malware, mencuri data, atau melakukan perubahan sistem kritis.
Patch Sudah Dirilis
Docker Inc. telah merespons laporan tersebut dengan cepat dan merilis patch dalam versi Docker Desktop 4.30.1. Pengguna Windows disarankan untuk:
- Segera memperbarui ke versi terbaru
- Menghindari menjalankan Docker dengan konfigurasi default yang tidak membatasi akses IPC
- Memastikan sistem Windows dilindungi dengan endpoint protection aktif
Kerentanan ini ditemukan oleh peneliti keamanan dari Snyk, yang bekerja sama langsung dengan tim Docker untuk mitigasi cepat.
Risiko di Lingkungan DevOps
Karena Docker Desktop banyak digunakan oleh pengembang, DevOps engineer, hingga tim QA untuk pengujian lokal, celah ini menimbulkan risiko besar bagi organisasi yang:
- Menggunakan Docker Desktop dalam jaringan internal
- Memiliki pengguna dengan hak akses rendah namun aktif menggunakan container
- Belum menerapkan kontrol keamanan granular di lingkungan pengembangan
Penting untuk diingat bahwa lingkungan pengembangan tidak boleh dianggap aman secara default—eksploitasi lokal semacam ini dapat menjadi pintu masuk awal menuju serangan yang lebih luas.
Sumber: BleepingComputer