CVE-2025-52881

HIGH CVSS 3.1: 7,5 EPSS 0.03%
Обновлено 3 декабря 2025
Linuxfoundation
Параметр Значение
CVSS 7,5 (HIGH)
Уязвимые версии 1.3.0 — 1.3.3
Устранено в версии 1.2.8
Тип уязвимости CWE-61 (UNIX Symlink Following (Переход по символическим ссылкам)), CWE-363
Поставщик Linuxfoundation
Публичный эксплойт Нет

runc — это инструмент CLI для создания и запуска контейнеров в соответствии со спецификацией OCI. В версиях 1.2.7, 1.3.2 и 1.4.0-rc.2 злоумышленник может обманом заставить runc перенаправить запись в /proc в другие файлы procfs с помощью гоночного контейнера с общими монтированиями (мы также подтвердили, что эту атаку можно использовать с использованием стандартного Dockerfile со сборкой docker buildx, поскольку это также позволяет запускать параллельное выполнение контейнеров с настроенными настраиваемыми общими монтированиями). Это перенаправление может осуществляться через символические ссылки в tmpfs или теоретически другие методы, такие как обычное привязывание.

Несмотря на то, что меры по снижению риска, примененные к связанной CVE, CVE-2019-19921, были довольно ограниченными и фактически заставляли runc только проверять, что при написании меток LSM они на самом деле являются файлами procfs. Эта проблема исправлена ​​в версиях 1.2.8, 1.3.3 и 1.4.0-rc.3.

Показать оригинальное описание (EN)

runc is a CLI tool for spawning and running containers according to the OCI specification. In versions 1.2.7, 1.3.2 and 1.4.0-rc.2, an attacker can trick runc into misdirecting writes to /proc to other procfs files through the use of a racing container with shared mounts (we have also verified this attack is possible to exploit using a standard Dockerfile with docker buildx build as that also permits triggering parallel execution of containers with custom shared mounts configured). This redirect could be through symbolic links in a tmpfs or theoretically other methods such as regular bind-mounts. While similar, the mitigation applied for the related CVE, CVE-2019-19921, was fairly limited and effectively only caused runc to verify that when LSM labels are written they are actually procfs files. This issue is fixed in versions 1.2.8, 1.3.3, and 1.4.0-rc.3.

Характеристики атаки

Способ атаки
Локальный
Нужен локальный доступ
Сложность
Высокая
Сложно эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Требуется
Нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Уязвимые продукты 1

linuxfoundation:runc

Затронутые конфигурации ПО 4

Конфигурация От (включительно) До (исключительно)
Linuxfoundation Runc
cpe:2.3:a:linuxfoundation:runc:*:*:*:*:*:*:*:*
1.2.8
Linuxfoundation Runc
cpe:2.3:a:linuxfoundation:runc:*:*:*:*:*:*:*:*
1.3.0 1.3.3
Linuxfoundation Runc
cpe:2.3:a:linuxfoundation:runc:1.4.0:rc1:*:*:*:*:*:*
Linuxfoundation Runc
cpe:2.3:a:linuxfoundation:runc:1.4.0:rc2:*:*:*:*:*:*

Ссылки 20

http://github.com/opencontainers/runc/commit/a41366e74080fa9f26a2cd3544e2801449…
security-advisories@github.com
http://github.com/opencontainers/runc/commit/fdcc9d3cad2f85954a241ccb910a61aaa1…
security-advisories@github.com
https://github.com/opencontainers/runc/blob/v1.4.0-rc.2/RELEASES.md
security-advisories@github.com
https://github.com/opencontainers/runc/commit/3f925525b44d247e390e529e772a0dc0c…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/435cc81be6b79cdec73b4002c0dae549b…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/44a0fcf685db051c80b8c269812bb177f…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/4b37cd93f86e72feac866442988b549b5…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/6fc191449109ea14bb7d61238f24a33fe…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/77889b56db939c323d29d1130f28f9aea…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/77d217c7c3775d8ca5af89e477e81568e…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/b3dd1bc562ed9996d1a0f249e056c1662…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/d40b3439a9614a86e87b81a94c6811ec6…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/d61fd29d854b416feaaf128bf650325cd…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/db19bbed5348847da433faa9d69e9f901…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/ed6b1693b8b3ae7eb0250a7e76fc888cd…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/ff6fe1324663538167eca8b3d3eec61e1…
security-advisories@github.com
https://github.com/opencontainers/runc/commit/ff94f9991bd32076c871ef0ad8bc1b763…
security-advisories@github.com
https://github.com/opencontainers/runc/security/advisories/GHSA-9493-h29p-rfm2
security-advisories@github.com
https://github.com/opencontainers/runc/security/advisories/GHSA-cgrx-mc8f-2prm
security-advisories@github.com
https://github.com/opencontainers/runc/security/advisories/GHSA-qw9x-cqr3-wc7r
security-advisories@github.com