Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-14040

Опубликовано: 05 нояб. 2025
Источник: fstec
CVSS3: 8.2
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость инструмента для запуска изолированных контейнеров runc связана с состоянием гонки, разрешающим отслеживание ссылок. Эксплуатация уязвимости может позволить нарушителю оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Red Hat OpenShift Container Platform
Ubuntu
Red Hat Ansible Automation Platform
runc
selinux

Версия ПО

8 (Red Hat Enterprise Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
4 (Red Hat OpenShift Container Platform)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
2 (Red Hat Ansible Automation Platform)
24.04 LTS (Ubuntu)
25.04 (Ubuntu)
10 (Red Hat Enterprise Linux)
13 (Debian GNU/Linux)
25.10 (Ubuntu)
до 1.2.8 (runc)
до 1.3.3 (runc)
до 1.4.0-rc.3 (runc)
до 1.13.0 (selinux)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 24.04 LTS
Canonical Ltd. Ubuntu 25.04
Red Hat Inc. Red Hat Enterprise Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 13
Canonical Ltd. Ubuntu 25.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,2)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7,3)

Возможные меры по устранению уязвимости

В условиях отсутствия обновлений безопасности от производителя рекомендуется придерживаться "Рекомендаций по безопасной настройке операционных систем LINUX", изложенных в методическом документе ФСТЭК России, утверждённом 25 декабря 2022 года.
Использование рекомендаций:
Для runc:
https://github.com/opencontainers/runc/security/advisories/GHSA-cgrx-mc8f-2prm
Для selinux:
https://github.com/opencontainers/runc/security/advisories/GHSA-cgrx-mc8f-2prm
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2025-52881
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2025-52881
Для Ubuntu:
https://ubuntu.com/security/CVE-2025-52881

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.00013
Низкий

8.2 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

ubuntu
8 дней назад

runc is a CLI tool for spawning and running containers according to the OCI specification. In versions 1.2.7, 1.3.2 and 1.4.0-rc.2, an attacker can trick runc into misdirecting writes to /proc to other procfs files through the use of a racing container with shared mounts (we have also verified this attack is possible to exploit using a standard Dockerfile with docker buildx build as that also permits triggering parallel execution of containers with custom shared mounts configured). This redirect could be through symbolic links in a tmpfs or theoretically other methods such as regular bind-mounts. While similar, the mitigation applied for the related CVE, CVE-2019-19921, was fairly limited and effectively only caused runc to verify that when LSM labels are written they are actually procfs files. This issue is fixed in versions 1.2.8, 1.3.3, and 1.4.0-rc.3.

nvd
8 дней назад

runc is a CLI tool for spawning and running containers according to the OCI specification. In versions 1.2.7, 1.3.2 and 1.4.0-rc.2, an attacker can trick runc into misdirecting writes to /proc to other procfs files through the use of a racing container with shared mounts (we have also verified this attack is possible to exploit using a standard Dockerfile with docker buildx build as that also permits triggering parallel execution of containers with custom shared mounts configured). This redirect could be through symbolic links in a tmpfs or theoretically other methods such as regular bind-mounts. While similar, the mitigation applied for the related CVE, CVE-2019-19921, was fairly limited and effectively only caused runc to verify that when LSM labels are written they are actually procfs files. This issue is fixed in versions 1.2.8, 1.3.3, and 1.4.0-rc.3.

msrc
6 дней назад

runc: LSM labels can be bypassed with malicious config using dummy procfs files

debian
8 дней назад

runc is a CLI tool for spawning and running containers according to th ...

github
9 дней назад

runc container escape and denial of service due to arbitrary write gadgets and procfs write redirects

EPSS

Процентиль: 1%
0.00013
Низкий

8.2 High

CVSS3

6.8 Medium

CVSS2