Bajada: Docker corrigió una falla de escalada local de privilegios en Windows (CVE-2025-15558) que afecta al descubrimiento de plugins de Docker CLI. Para equipos SysAdmin y DevOps, el riesgo no está en el motor de contenedores Linux sino en estaciones Windows con Docker Desktop y flujos de CI/CD híbridos.
Introducción
La seguridad de contenedores suele enfocarse en imágenes, registros y runtime. Sin embargo, varios incidentes recientes confirman que el punto de entrada muchas veces no está en Kubernetes ni en el host Linux de producción, sino en herramientas de desarrollo y operación usadas en estaciones de trabajo. Ese es exactamente el caso de CVE-2025-15558, una vulnerabilidad corregida por Docker que permite que un atacante local coloque binarios maliciosos en una ruta de plugins de Windows y consiga ejecución cuando el usuario invoca comandos de Docker.
El problema es especialmente relevante para entornos corporativos donde Docker Desktop y Docker CLI conviven con privilegios administrativos, automatizaciones de build y acceso a credenciales sensibles de repositorios o nube.
Qué ocurrió
Docker publicó el advisory GHSA-p436-gjf2-799p el 5 de marzo de 2026. El informe explica que, en Windows, Docker CLI buscaba plugins en C:\ProgramData\Docker\cli-plugins, un directorio que no existe por defecto. Un usuario de bajos privilegios podía crear esa carpeta y colocar ejecutables con nombres de plugins esperados, como docker-compose.exe o docker-buildx.exe. Si luego un usuario con más privilegios ejecutaba esos comandos, el binario malicioso podía ejecutarse en su contexto.
Docker corrigió el comportamiento en Docker CLI 29.2.0, removiendo esa ruta del mecanismo de descubrimiento en Windows. El advisory también aclara impacto en proyectos que consumen el manager de plugins, incluyendo Docker Compose en ramas afectadas.
Impacto para SysAdmin / DevOps
Desde operación, el impacto real no depende solo del CVSS: depende de cómo se usan los equipos Windows en la cadena de entrega. Hay cuatro escenarios de riesgo frecuentes:
- Estaciones con privilegios elevados: si administradores o ingenieros ejecutan Docker CLI con permisos altos, el vector habilita escalada local.
- Equipos compartidos o con múltiples usuarios: un usuario no privilegiado puede preparar la ruta maliciosa para otro usuario.
- Pipelines híbridos: runners/autobuilds en Windows con Docker CLI heredado pueden ejecutar plugins manipulados.
- Exposición de secretos: una ejecución maliciosa en contexto privilegiado puede intentar robar tokens, credenciales cloud o variables de entorno de CI/CD.
No es una vulnerabilidad remota de internet, pero sí una falla de seguridad operativa en puestos y nodos críticos de ingeniería.
Detalles técnicos
La debilidad está clasificada como CWE-427 (Uncontrolled Search Path Element). En términos simples, el proceso confía en una ruta de búsqueda que puede ser controlada por un atacante local. En este caso, el ataque requiere:
- Acceso local con privilegios bajos en Windows.
- Capacidad de crear
C:\ProgramData\Docker\cli-plugins. - Colocar binarios con nombres de plugins esperados por Docker.
- Esperar ejecución por un usuario privilegiado (o contexto elevado).
Docker reporta que la corrección elimina esa ruta legacy del plugin manager. NVD confirma alcance en Docker CLI hasta 29.1.5 y especifica que no afecta binarios no Windows ni proyectos que no usen ese componente.
Qué deberían hacer los administradores
- Actualizar Docker CLI en Windows a 29.2.0 o superior en estaciones técnicas y nodos de automatización.
- Auditar versiones de Docker Compose y Buildx en hosts Windows donde se ejecuten pipelines locales.
- Revisar y limpiar la ruta
C:\ProgramData\Docker\cli-plugins, validando propiedad, ACL y contenido. - Aplicar AppLocker/WDAC para limitar ejecución de binarios no autorizados en rutas de alto riesgo.
- Reducir ejecución privilegiada de Docker CLI en puestos de usuario; usar cuentas separadas para tareas administrativas.
- Rotar secretos en equipos potencialmente expuestos si se detectan indicios de abuso del mecanismo de plugins.
- Agregar detecciones en EDR/SIEM para creación anómala de ejecutables en rutas de plugins y ejecución de
docker-compose.exeno firmados/aprobados.
Conclusión
CVE-2025-15558 recuerda una lección importante para 2026: la seguridad DevOps no se rompe solo por una imagen vulnerable o un clúster mal configurado; también se rompe por detalles de tooling en endpoints de ingeniería. En organizaciones con equipos mixtos Windows/Linux, el control de rutas de ejecución, privilegios locales y ciclo de actualización de CLI es tan importante como el hardening de producción.
La mitigación es directa y de bajo costo relativo: actualizar versiones afectadas, gobernar plugins y reforzar controles de ejecución en Windows. La ventana de riesgo aparece cuando estas tareas se postergan por tratarse de “solo una herramienta de línea de comandos”.