Три критични уязвимости в runc застрашават изолацията на контейнери

Три нови критични уязвимости в runc – широко използваният контейнерен runtime компонент в Docker, Kubernetes и други платформи за контейнеризация – поставят под сериозен риск сигурността на инфраструктури по целия свят. Функционалността на runc е в основата на контейнерните операции и отговаря за създаването, инициализацията и управлението на контейнерите, което прави всяка уязвимост в тази компонента особено опасна.

Проблемите, регистрирани като CVE-2025-31133, CVE-2025-52565 и CVE-2025-52881, позволяват излизане от контейнера и придобиване на root достъп до хост системата. Макар активни експлойти да не са засечени към момента, атакуващите могат да използват зловредни контейнерни образи и Dockerfile конфигурации, за да задействат слабостите.

Природата на уязвимостите: излизане от контейнера чрез манипулиране на mount операции

И трите уязвимости експлоатират слабости в начина, по който runc обработва mount точки, symlink обекти и procfs записи по време на създаване на контейнера. Използват се race condition сценарии и неправилно приложени механизми за защита като maskedPaths и readonlyPaths.

Основните механизми на атаките включват:

  • race-mount условия, позволяващи пренасочване на mount операции в критични системни директории;

  • символни връзки, които runc обработва неправилно при създаването на контейнера;

  • procfs write операции, които могат да бъдат пренасочени към чувствителни системни файлове.

Атакуващите трябва да имат възможност да стартират контейнери с custom mount конфигурации, което прави зловредните образи основният вектор.

CVE-2025-31133 – злоупотреба с maskedPaths и произволно писане върху системни файлове

MaskedPaths защитава чувствителни файлове, които не трябва да бъдат видими от контейнера. Според анализа на Sysdig, атакуващият може да замени /dev/null със symlink по време на инициализацията.

Това води до монтиране на произволни хост директории и предоставя възможност за писане върху критични файлове като:

  • /proc/sys/kernel/core_pattern

Промяната на core_pattern позволява изпълнение на код при crash събитие – ключов механизъм за пробив от контейнера към хоста.

CVE-2025-52565 – експлоатация на /dev/console mount race

Недостатъчната валидация на mount операции за /dev/console позволява на атакуващия да пренасочи монтирането към непредвидени файлови точки.
Проблемът възниква, защото mount операцията се извършва преди да бъдат приложени защитите maskedPaths и readonlyPaths.

Така атакуващият получава писмен достъп до чувствителни procfs области, което позволява промяна на системни параметри и заобикаляне на изолацията.

CVE-2025-52881 – заобикаляне на LSM чрез race условия

Тази уязвимост позволява злоупотреба със споделени mount точки, чрез които атакуващият може да пренасочи runc операции към фалшиви procfs файлове.

В резултат може да бъде манипулиран достъпът до високорискови системни ресурси като:

  • /proc/sysrq-trigger

  • /proc/sys/kernel/core_pattern

Модифицирането им може да доведе до crash, изпълнение на код или пълно излизане от контейнера.


Таблица на уязвимостите

CVE ID Тип уязвимост Засегнати версии Поправени версии
CVE-2025-31133 Излизане от контейнера чрез maskedPaths Всички версии 1.2.8, 1.3.3, 1.4.0-rc.3+
CVE-2025-52565 Излизане от контейнера чрез /dev/console mount race 1.0.0-rc3+ 1.2.8, 1.3.3, 1.4.0-rc.3+
CVE-2025-52881 LSM bypass + произволно писане Всички версии 1.2.8, 1.3.3, 1.4.0-rc.3+

Препоръки за защита и смекчаване

1. Незабавно обновяване

Всички три уязвимости са поправени във версии:

  • 1.2.8

  • 1.3.3

  • 1.4.0-rc.3 и по-нови

Обновяването трябва да бъде приоритет за всички кластери и CI/CD среди.

2. Въвеждане на user namespaces

Sysdig препоръчва активиране на user namespaces за всички контейнери.
Това ограничава достъпа до procfs и осигурява допълнителен слой изолация.

3. Използване на rootless контейнери

Rootless контейнеризацията значително намалява обхвата на успешната атака.

4. Обновяване на облачни платформи

AWS ECS/EKS и други облачни доставчици публикуваха актуализации на 5 ноември 2025 г.
Платформите трябва да бъдат синхронизирани с новите runc версии.

Макар активни експлойти да не са засечени, комбинацията от race условия, неправилно обработени mount операции и злоупотреба с procfs превръщат тези уязвимости в потенциално катастрофални. Критичният характер на runc като основна компонента за изпълнение на контейнери означава, че всяка слабост в него може да доведе до компрометиране на цели Kubernetes кластери или Docker инфраструктури.

Незабавното обновяване и правилната конфигурация са ключът към минимизиране на риска.

e-security.bg

Подобни

Скритата бомба в индустрията
12.03.2026
power-station-374097_640
HPE поправя критични уязвимости в Aruba Networking AOS-CX
12.03.2026
u_ugwzfjap7f-ai-generated-8941370_640
Microsoft пусна мартенската ESU актуализация за Windows 10
11.03.2026
windows-10-1535765_1280
Microsoft пусна мартенския Patch Tuesday за Windows 11
11.03.2026
Windows_11_blur
Microsoft продължава работа по проблем с бели проблясъци във File Explorer
11.03.2026
windows-11-6377156_1280
ИИ агент започна самостоятелно криптомайнинг по време на обучение
10.03.2026
jcoope12-ai-generated-9054495_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.