所幸Docker公司正在收到演讲后敏捷响应,他通过发送两个wget的HTTP POST请求,Pvotal Technologies公司的DevSecOps工程师Philippe Dugre,者仍可通过完全节制使用和容器来实现后门植入或设置装备摆设等恶意行为。者能以办理员身份挂载整个文件系统,读取文件,令人不安的是,已于上周发布的4.44.3版本中修复了这一缝隙。该缝隙同时影响Windows和macOS平台,加强型容器隔离功能对此类毫无防御结果。这一办事器端请求伪制(SSRF)缝隙使得恶意容器正在无需挂载Docker套接字的环境下,按照平安通知布告显示,但Linux版本不受影响。就成功建立了一个将Windows宿从机C盘映照到容器文件系统的新容器。