Некоторые контейнеры Docker могут быть не такими безопасными, как хотелось бы экспертам, предупреждают.

Некоторые контейнеры Docker могут быть не такими безопасными, как хотелось бы экспертам, предупреждают. - rdd.media 2025

Безответственные разработчики выявили три критических уязвимости в runC – контейнерном движке, используемом как в Docker, так и Kubernetes. Эти проблемы позволяли злоумышленникам получить доступ к базовой системе с правами администратора.

runC является легким и низкоуровневым компонентом для запуска контейнеров на Linux-системах, отвечая за управление контейнерами на машинах. Уязвимости CVE-2025-31133 (7.3/10 – высокая), CVE-2025-52565 (8.4/10 – критическая) и CVE-2025-52881 (7.3/10 – высокая), связанные с недостаточным контролем, приводят к раскрытию информации, отказу в обслуживании или даже выходу из контейнера.

Для использования этих уязвимостей атакующим необходимо иметь возможность запускать контейнеры с кастомными конфигурациями монтирования. Такие атаки могут быть реализованы через вредоносные образы контейнеров или Dockerfiles, утверждают исследователи Sysdig.

Три упомянутые баги присутствуют в версиях runC 1.2.7, 1.3.2 и 1.4.0-rc.2. Уязвимости были исправлены в обновлениях до версий 1.2.8, 1.3.3 и 1.4.0-rc.3 соответственно.

К счастью, пока нет сообщений о том, что кто-то активно использует эти уязвимости для атаки. Разработчики runC предлагают ряд мер по предотвращению: активирование пользовательских пространств имен во всех контейнерах без сопоставления пользователя хоста с пространством контейнера. Также рекомендуется использовать rootless контейнеры для снижения возможных последствий эксплуатации багов.

Источник: BleepingComputer


Подписывайтесь на TechRadar через Google Новости и сделайте нас предпочитаемым источником, чтобы не пропускать наши экспертные новости, обзоры и мнения! Обязательно нажмите кнопку “Follow”!

Также подписывайтесь на нас в TikTok, где мы предоставляем новости, обзоры и распаковки в видеоформате, а также получайте регулярные обновления через WhatsApp.

Tags: