Vulnerabilidades en runC permiten escapar de contenedores ~ Segu-Info

Tres vulnerabilidades recientemente descubiertas
en el entorno de ejecución de contenedores runC, utilizado en Docker y
Kubernetes, podrían ser explotadas para eludir las restricciones de
aislamiento y obtener acceso al sistema anfitrión.

runC es un entorno de ejecución de contenedores universal y la implementación de referencia de la OCI para la ejecución de
contenedores. Es responsable de operaciones de bajo nivel, como la creación
del proceso del contenedor, la configuración de espacios de nombres, montajes
cgroups, a los que pueden acceder herramientas de nivel superior
como Docker y Kubernetes.

Un atacante que explote estas vulnerabilidades podría obtener acceso de
escritura al host del contenedor subyacente con privilegios de administrador:

  • CVE-2025-31133: runC utiliza montajes de enlace en /dev/null para ocultar archivos
    confidenciales del host. Si un atacante reemplaza
    /dev/null con un enlace simbólico durante la inicialización del
    contenedor, runC puede terminar montando un objetivo controlado por el
    atacante con permisos de lectura y escritura en el contenedor, lo que
    permite escribir en /proc y escapar del contenedor.
  • CVE-2025-52565: El montaje de enlace en /dev/console puede redirigirse mediante
    condiciones de carrera o enlaces simbólicos, de modo que runC monte un
    objetivo inesperado en el contenedor antes de que se apliquen las
    protecciones. Esto, a su vez, puede exponer el acceso de escritura a
    entradas críticas de procfs y permitir fugas.
  • CVE-2025-52881: runC puede ser engañado para realizar escrituras en /proc que se
    redirigen a objetivos controlados por el atacante. En algunas variantes,
    puede eludir las protecciones de reetiquetado de LSM y convierte las
    escrituras normales de runc en escrituras arbitrarias a archivos peligrosos
    como /proc/sysrq-trigger.

Las vulnerabilidades CVE-2025-31133 y CVE-2025-52881 afectan a todas las
versiones de runC, mientras que la CVE-2025-52565 afecta a las versiones
1.0.0-rc3 y posteriores de runC.
Las correcciones están disponibles en las versiones 1.2.8, 1.3.3,
1.4.0-rc.3 y posteriores de runC.

Explotabilidad y riesgo

Investigadores de la empresa de seguridad en la nube Sysdig señalan que
«explotar las tres vulnerabilidades requiere la capacidad de iniciar
contenedores con configuraciones de montaje personalizadas»
, lo cual un atacante puede lograr mediante imágenes de contenedor o
Dockerfiles maliciosos.

Actualmente, no se han reportado casos de explotación activa de ninguna de
estas vulnerabilidades.

En un
aviso publicado esta semana, Sysdig indica que los intentos de explotar cualquiera de los tres problemas
de seguridad pueden detectarse mediante el monitoreo de comportamientos
sospechosos en enlaces simbólicos.

Los desarrolladores de runC también compartieron medidas de mitigación, que
incluyen la activación de espacios de nombres de usuario para todos los
contenedores sin mapear el usuario root del host al espacio de nombres
del contenedor.

Esta precaución debería bloquear las partes más importantes del ataque debido
a los permisos DAC de Unix, que impedirían que los usuarios con espacios de
nombres accedieran a los archivos relevantes.

Sysdig también recomienda usar contenedores sin privilegios de root,
siempre que sea posible, para reducir el daño potencial derivado de la
explotación de una vulnerabilidad.

Fuente:
Sysdig


Ver fuente

Related Post