runc关键漏洞威胁Docker和Kubernetes容器隔离安全
Docker和Kubernetes依赖的runc容器运行时发现三个关键漏洞,可能导致容器隔离失效和宿主机root权限获取。攻击者可利用这些漏洞突破容器边界并操控关键系统文件。建议受影响企业升级至修复版本,并启用用户命名空间和rootless容器以降低风险。 2025-11-10 00:5:30 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

Docker、Kubernetes 等容器平台依赖的底层运行时 runc 曝出三个关键漏洞,攻击者可利用这些漏洞突破容器隔离限制,获取宿主机 root 权限。目前尚未发现活跃攻击迹象。

这些漏洞通过竞争挂载条件和 procfs 写入重定向机制突破容器边界。攻击者需具备使用自定义挂载配置启动容器的能力,恶意容器镜像和 Dockerfile 成为主要攻击媒介。Sysdig 威胁研究团队已分析全部三个漏洞,并为全球受影响组织提供详细缓解建议。

runc 漏洞导致容器隔离失效

(CVE-2025-31133)利用 runc 的 maskedPaths 功能缺陷,该功能本应保护宿主机敏感文件不被容器访问。攻击者在容器创建阶段将 /dev/null 替换为符号链接,诱骗 runc 挂载任意宿主机路径并向 /proc/sys/kernel/core_pattern 等关键系统文件写入数据,最终实现容器逃逸。

(CVE-2025-52565)针对容器初始化阶段的 /dev/console 挂载操作。

multiple vulnerabilities in runc

由于验证机制不完善,攻击者可重定向挂载点获取受保护 procfs 文件的写入权限。该攻击之所以成功,是因为挂载操作发生在 maskedPaths 和 readonlyPaths 保护机制生效之前。

(CVE-2025-52881)使攻击者能通过共享挂载的竞争条件绕过 Linux 安全模块(LSM)保护。攻击者可重定向 runc 写入操作至伪造的 procfs 文件,进而操控 /proc/sysrq-trigger 或 /proc/sys/kernel/core_pattern 等危险系统文件,可能导致系统崩溃或容器逃逸。

CVE编号漏洞类型受影响版本修复版本
CVE-2025-31133滥用maskedPaths实现容器逃逸所有已知版本1.2.8、1.3.3、1.4.0-rc.3+
CVE-2025-52565通过/dev/console挂载竞争实现容器逃逸1.0.0-rc3及后续版本1.2.8、1.3.3、1.4.0-rc.3+
CVE-2025-52881绕过LSM保护及任意写入漏洞所有已知版本1.2.8、1.3.3、1.4.0-rc.3+

受影响版本及修复方案

CVE-2025-31133 和 CVE-2025-52881 影响所有已知 runc 版本,CVE-2025-52565 影响 1.0.0-rc3 及后续版本。所有漏洞已在 runc 1.2.8、1.3.3 和 1.4.0-rc.3+ 版本中修复。

使用容器化环境的企业应立即升级至修复版本。Sysdig 威胁研究团队建议为所有容器启用用户命名空间,通过限制 procfs 文件系统访问阻断关键攻击路径。采用 rootless 容器可进一步缩小漏洞影响范围。AWS、ECS、EKS 等云服务商已于 2025 年 11 月 5 日发布安全更新。

参考来源:

Critical runc Vulnerabilities Put Docker and Kubernetes Container Isolation at Risk

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/456317.html
如有侵权请联系:admin#unsafe.sh