Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-02731

Опубликовано: 29 окт. 2025
Источник: fstec
CVSS3: 7.3
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость среды выполнения контейнеров Containerd связана с неправильным разрешением на исполнение. Эксплуатация уязвимости может позволить нарушителю получить доступ к конфиденциальным данным, нарушить их целостность, а также вызвать отказ в обслуживании

Вендор

ООО «РусБИТех-Астра»
ООО «Ред Софт»
Cloud Native Computing Foundation

Наименование ПО

Astra Linux Special Edition
РЕД ОС
Containerd

Версия ПО

1.8 (Astra Linux Special Edition)
8.0 (РЕД ОС)
3.8 (Astra Linux Special Edition)
до 1.7.29 (Containerd)
до 2.0.7 (Containerd)
до 2.1.5 (Containerd)
до 2.2.0 (Containerd)

Тип ПО

Операционная система
Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8
ООО «Ред Софт» РЕД ОС 8.0
ООО «РусБИТех-Астра» Astra Linux Special Edition 3.8

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Containerd:
https://github.com/containerd/containerd/security/advisories/GHSA-pwhc-rpq9-4c8w
Для ОС Astra Linux:
обновить пакет containerd-app до 2.2.0.astra0r8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2026-0224SE18
Для ОС Astra Linux:
обновить пакет containerd-app до 2.2.0.astra0r8 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se38-bulletin-2026-0305SE38
Для Ред ОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-containerd-cve-2024-25621-7.3/?sphrase_id=1455068

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 0%
0.00004
Низкий

7.3 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
redos
около 2 месяцев назад

Уязвимость containerd

CVSS3: 7.3
ubuntu
5 месяцев назад

containerd is an open-source container runtime. Versions 0.1.0 through 1.7.28, 2.0.0-beta.0 through 2.0.6, 2.1.0-beta.0 through 2.1.4 and 2.2.0-beta.0 through 2.2.0-rc.1 have an overly broad default permission vulnerability. Directory paths `/var/lib/containerd`, `/run/containerd/io.containerd.grpc.v1.cri` and `/run/containerd/io.containerd.sandbox.controller.v1.shim` were all created with incorrect permissions. This issue is fixed in versions 1.7.29, 2.0.7, 2.1.5 and 2.2.0. Workarounds include updating system administrator permissions so the host can manually chmod the directories to not have group or world accessible permissions, or to run containerd in rootless mode.

CVSS3: 7.7
redhat
5 месяцев назад

containerd is an open-source container runtime. Versions 0.1.0 through 1.7.28, 2.0.0-beta.0 through 2.0.6, 2.1.0-beta.0 through 2.1.4 and 2.2.0-beta.0 through 2.2.0-rc.1 have an overly broad default permission vulnerability. Directory paths `/var/lib/containerd`, `/run/containerd/io.containerd.grpc.v1.cri` and `/run/containerd/io.containerd.sandbox.controller.v1.shim` were all created with incorrect permissions. This issue is fixed in versions 1.7.29, 2.0.7, 2.1.5 and 2.2.0. Workarounds include updating system administrator permissions so the host can manually chmod the directories to not have group or world accessible permissions, or to run containerd in rootless mode.

CVSS3: 7.3
nvd
5 месяцев назад

containerd is an open-source container runtime. Versions 0.1.0 through 1.7.28, 2.0.0-beta.0 through 2.0.6, 2.1.0-beta.0 through 2.1.4 and 2.2.0-beta.0 through 2.2.0-rc.1 have an overly broad default permission vulnerability. Directory paths `/var/lib/containerd`, `/run/containerd/io.containerd.grpc.v1.cri` and `/run/containerd/io.containerd.sandbox.controller.v1.shim` were all created with incorrect permissions. This issue is fixed in versions 1.7.29, 2.0.7, 2.1.5 and 2.2.0. Workarounds include updating system administrator permissions so the host can manually chmod the directories to not have group or world accessible permissions, or to run containerd in rootless mode.

CVSS3: 7.3
msrc
5 месяцев назад

containerd affected by a local privilege escalation via wide permissions on CRI directory

EPSS

Процентиль: 0%
0.00004
Низкий

7.3 High

CVSS3

6.8 Medium

CVSS2