大数跨境
0
0

runC 存在多个严重漏洞,Docker 和K8s容器隔离机制面临风险

runC 存在多个严重漏洞,Docker 和K8s容器隔离机制面临风险 代码卫士
2025-11-11
1
导读:速修复

  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。



DockerKubernetes底层使用的runC容器运行时中存在三个漏洞,可用于绕过隔离限制并获取宿主机系统权限。


这三个高危级别的漏洞是CVE-2025-31133CVE-2025-52565CVE-2025-52881,由SUSE软件工程师兼开放容器倡议 (OCI) 理事会成员Aleksa Sarai于本周报告并公开。

runC作为通用容器运行时与OCI参考实现,负责底层操作,如创建容器进程、设置命名空间、挂载控制及更高层工具 DockerKubernetes 等可调用的控制组。

成功利用这些漏洞的攻击者能通过根权限获得宿主机的写入权限:

  • CVE-2025-31133runC原本通过绑定挂载/dev/null来屏蔽敏感主机文件。若攻击者在容器初始化阶段将/dev/null替换为符号链接,可诱使runC将攻击者控制的目标以读写模式挂载至容器内部,最终实现通过/proc路径逃逸容器隔离。

  • CVE-2025-52565:通过竞争条件/符号链接重定向/dev/console绑定挂载,使runC在防护机制生效前将非常规目标挂载至容器,从而暴露可写的procfs关键入口导致隔离突破。

  • CVE-2025-52881:诱骗runC/proc执行写入操作并重定向至受攻击者控制的目标。该漏洞可绕过某些变体中的LSM重标记防护,将普通runc写入操作转化为对/proc/sysrq-trigger等危险文件的任意写入。

CVE-2025-31133CVE-2025-52881影响所有runC版本,CVE-2025-52565涉及runC 1.0.0-rc3及后续版本。修复方案已包含在runC 1.2.81.3.31.4.0-rc.3及更高版本中。












可利用性与风险研判


云安全公司Sysdig的研究人员指出,利用这三个漏洞"需具备通过自定义挂载配置启动容器的能力"——攻击者可通过恶意容器镜像或Dockerfile实现该前提。目前尚未发现这些漏洞遭在野利用的迹象。

Sysdig公司在本周公告中表示,可通过监控异常的符号链接行为检测漏洞利用尝试。runC开发团队同时提出缓解措施,包括为所有容器激活用户命名空间,且避免将宿主机根用户映射至容器命名空间。该预防措施依托Unix DAC权限机制,可通过命名空间用户权限隔离有效阻断关键攻击路径。Sysdig公司同时建议在可行场景下采用无根容器架构,减少漏洞利用可能造成的损害。



开源卫士试用地址:https://sast.qianxin.com/#/login
代码卫士试用地址:https://codesafe.qianxin.com









推荐阅读

RunC 多个漏洞使攻击者获得主机权限,可实现容器逃逸

Runc 容器逃逸漏洞的 PoC 已发布,谷歌亚马逊等受影响

热门 React Native NPM 包中存在严重漏洞,开发人员易受攻击

热门NPM库 “coa” 和“rc” 接连遭劫持,影响全球的 React 管道

开发人员注意:VSCode 应用市场易被滥用于托管恶意扩展

GitHub Copilot 严重漏洞可导致私有仓库源代码被盗

受 Salesforce 供应链攻击影响,全球汽车巨头 Stellantis 数据遭泄露

捷豹路虎数据遭泄露生产仍未恢复,幕后黑手或与 Salesforce-Salesloft 供应链攻击有关

十几家安全大厂信息遭泄露,谁是 Salesforce-Salesloft 供应链攻击的下一个受害者?

第三方集成应用 Drift OAuth 令牌被用于攻陷 Salesforce 实例,全球700+家企业受影响

黑客发动史上规模最大的 NPM 供应链攻击,影响全球10%的云环境

十几家安全大厂信息遭泄露,谁是 Salesforce-Salesloft 供应链攻击的下一个受害者?

第三方集成应用 Drift OAuth 令牌被用于攻陷 Salesforce 实例,全球700+家企业受影响

AI供应链易遭“模型命名空间复用”攻击

Frostbyte10:威胁全球供应链的10个严重漏洞

PyPI拦截1800个过期域名邮件,防御供应链攻击

PyPI恶意包利用依赖引入恶意行为,发动软件供应链攻击

黑客利用虚假 PyPI 站点钓鱼攻击Python 开发人员

700多个恶意误植域名库盯上RubyGems 仓库

NPM “意外” 删除 Stylus 合法包 全球流水线和构建被迫中断

固件开发和更新缺陷导致漏洞多年难修,供应链安全深受其害

NPM仓库被植入67个恶意包传播恶意软件

在线阅读版:《2025中国软件供应链安全分析报告》全文

NPM软件供应链攻击传播恶意软件

隐秘的 npm 供应链攻击:误植域名导致RCE和数据破坏

NPM恶意包利用Unicode 隐写术躲避检测

Aikido在npm热门包 rand-user-agent 中发现恶意代码

密币Ripple 的NPM 包 xrpl.js 被安装后门窃取私钥,触发供应链攻击



原文链接

https://www.bleepingcomputer.com/news/security/dangerous-runc-flaws-could-allow-hackers-to-escape-docker-containers/


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k