runc关键漏洞威胁Docker和Kubernetes容器隔离安全

自动草稿

Docker、Kubernetes等容器平台依赖的底层运行时runc曝出三个关键漏洞,攻击者可利用这些漏洞突破容器隔离限制,获取宿主机root权限。目前尚未发现活跃攻击迹象。
这些漏洞通过竞争挂载条件和procfs写入重定向机制突破容器边界。攻击者需具备使用自定义挂载配置启动容器的能力,恶意容器镜像和Dockerfile成为主要攻击媒介。Sysdig威胁研究团队已分析全部三个漏洞,并为全球受影响组织提供详细缓解建议。
Part01

runc漏洞导致容器隔离失效


CVE-2025-31133利用runc的maskedPaths功能缺陷,该功能本应保护宿主机敏感文件不被容器访问。攻击者在容器创建阶段将/dev/null替换为符号链接,诱骗runc挂载任意宿主机路径并向/proc/sys/kernel/core_pattern等关键系统文件写入数据,最终实现容器逃逸。
CVE-2025-52565针对容器初始化阶段的/dev/console挂载操作。
自动草稿
由于验证机制不完善,攻击者可重定向挂载点获取受保护procfs文件的写入权限。该攻击之所以成功,是因为挂载操作发生在maskedPaths和readonlyPaths保护机制生效之前。
CVE-2025-52881使攻击者能通过共享挂载的竞争条件绕过Linux安全模块(LSM)保护。攻击者可重定向runc写入操作至伪造的procfs文件,进而操控/proc/sysrq-trigger或/proc/sys/kernel/core_pattern等危险系统文件,可能导致系统崩溃或容器逃逸。
自动草稿
Part02

受影响版本及修复方案


CVE-2025-31133和CVE-2025-52881影响所有已知runc版本,CVE-2025-52565影响1.0.0-rc3及后续版本。所有漏洞已在runc 1.2.8、1.3.3和1.4.0-rc.3+版本中修复。
使用容器化环境的企业应立即升级至修复版本。Sysdig威胁研究团队建议为所有容器启用用户命名空间,通过限制procfs文件系统访问阻断关键攻击路径。采用rootless容器可进一步缩小漏洞影响范围。AWS、ECS、EKS等云服务商已于2025年11月5日发布安全更新。


参考来源:

Critical runc Vulnerabilities Put Docker and Kubernetes Container Isolation at Risk

https://cybersecuritynews.com/runc-tool-vulnerability/


© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
相关推荐
  • 暂无相关文章
  • 评论 抢沙发

    请登录后发表评论

      暂无评论内容