Docker Desktop Community Edition Privilege Escalation Vulnerability — Docker Desktop Community Edition contains a vulnerability that may allow local users to escalate privileges by placing a trojan horse docker-credential-wincred.exe file in %PROGRAMDATA%\DockerDesktop\version-bin\.
Docker Desktop Community Edition contains a critical local privilege escalation vulnerability (CVSS 9.0) that allows local users to escalate privileges by placing a malicious trojan horse executable (docker-credential-wincred.exe) in the %PROGRAMDATA%\DockerDesktop\version-bin\ directory. An attacker with local access can exploit this path hijacking weakness to execute arbitrary code with elevated privileges. A public exploit is available, significantly increasing the risk of active exploitation. Organizations using Docker Desktop on Windows endpoints are directly exposed to this threat.
Immediate Actions:
1. Identify all Windows endpoints running Docker Desktop Community Edition across the organization using asset inventory tools.
2. Restrict write permissions to %PROGRAMDATA%\DockerDesktop\version-bin\ so only SYSTEM and Administrators can write to this directory.
3. Audit the directory for any unauthorized or suspicious executables, especially docker-credential-wincred.exe with unexpected hashes.
Patching Guidance:
4. Upgrade Docker Desktop to version 2.1.0.1 or later, which addresses this vulnerability.
5. Prioritize patching on developer workstations, CI/CD servers, and any shared build environments.
Compensating Controls:
6. Apply the principle of least privilege — ensure standard users cannot write to system-level program data directories.
7. Deploy application whitelisting (e.g., Windows Defender Application Control / AppLocker) to prevent execution of unauthorized binaries from %PROGRAMDATA% paths.
8. Enable Windows Event Log auditing on the affected directory for file creation and modification events.
Detection Rules:
9. Create SIEM alerts for new file creation events in %PROGRAMDATA%\DockerDesktop\version-bin\ by non-administrative accounts.
10. Monitor for process execution of docker-credential-wincred.exe with parent processes other than expected Docker services.
11. Hash-verify docker-credential-wincred.exe against known-good values using EDR tools.
الإجراءات الفورية:
1. تحديد جميع أجهزة Windows التي تعمل عليها Docker Desktop Community Edition باستخدام أدوات جرد الأصول.
2. تقييد صلاحيات الكتابة على المسار %PROGRAMDATA%\DockerDesktop\version-bin\ بحيث يقتصر الوصول على حسابات SYSTEM والمسؤولين فقط.
3. مراجعة المجلد بحثاً عن أي ملفات تنفيذية غير مصرح بها أو مشبوهة، خاصةً docker-credential-wincred.exe ذات قيم تجزئة غير متوقعة.
إرشادات التصحيح:
4. الترقية إلى Docker Desktop الإصدار 2.1.0.1 أو أحدث الذي يعالج هذه الثغرة.
5. إعطاء الأولوية للتصحيح على محطات عمل المطورين وخوادم CI/CD وبيئات البناء المشتركة.
ضوابط التعويض:
6. تطبيق مبدأ الحد الأدنى من الصلاحيات لضمان عدم قدرة المستخدمين العاديين على الكتابة في مجلدات بيانات البرامج على مستوى النظام.
7. نشر قوائم السماح للتطبيقات (مثل Windows Defender Application Control / AppLocker) لمنع تنفيذ الملفات الثنائية غير المصرح بها من مسارات %PROGRAMDATA%.
8. تفعيل تدقيق سجلات أحداث Windows على المجلد المتأثر لرصد أحداث إنشاء الملفات وتعديلها.
قواعد الكشف:
9. إنشاء تنبيهات SIEM لأحداث إنشاء ملفات جديدة في المسار المتأثر من قبل حسابات غير إدارية.
10. مراقبة تنفيذ docker-credential-wincred.exe مع عمليات أصل غير متوقعة.
11. التحقق من قيم التجزئة لـ docker-credential-wincred.exe مقارنةً بالقيم المعروفة باستخدام أدوات EDR.