runc关键漏洞威胁Docker和Kubernetes容器隔离安全

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

Docker 和 Kubernetes 使用的 runc 运行时发现三个关键漏洞,攻击者可利用这些漏洞突破容器隔离,获取宿主机的 root 权限。Sysdig 团队已分析漏洞并提供缓解建议,受影响版本需立即升级,建议启用用户命名空间和使用无根容器以降低风险。

🎯

关键要点

  • Docker 和 Kubernetes 使用的 runc 运行时发现三个关键漏洞,攻击者可利用这些漏洞突破容器隔离,获取宿主机的 root 权限。
  • 漏洞通过竞争挂载条件和 procfs 写入重定向机制突破容器边界,攻击者需具备使用自定义挂载配置启动容器的能力。
  • Sysdig 团队已分析漏洞并提供缓解建议,建议启用用户命名空间和使用无根容器以降低风险。
  • CVE-2025-31133 漏洞导致容器隔离失效,攻击者可通过替换 /dev/null 为符号链接实现容器逃逸。
  • CVE-2025-52565 漏洞允许攻击者重定向挂载点获取受保护 procfs 文件的写入权限。
  • CVE-2025-52881 漏洞使攻击者能通过共享挂载的竞争条件绕过 Linux 安全模块保护。
  • 所有漏洞已在 runc 1.2.8、1.3.3 和 1.4.0-rc.3+ 版本中修复,企业应立即升级至修复版本。
  • AWS、ECS、EKS 等云服务商已于 2025 年 11 月 5 日发布安全更新。

延伸问答

runc 漏洞对 Docker 和 Kubernetes 的影响是什么?

runc 漏洞允许攻击者突破容器隔离,获取宿主机的 root 权限,可能导致容器逃逸。

有哪些关键漏洞被发现?

发现了三个关键漏洞:CVE-2025-31133、CVE-2025-52565 和 CVE-2025-52881。

如何缓解 runc 漏洞带来的风险?

建议启用用户命名空间和使用无根容器,企业应立即升级至修复版本。

runc 漏洞是如何被利用的?

攻击者通过竞争挂载条件和 procfs 写入重定向机制,利用自定义挂载配置启动容器来突破隔离。

受影响的 runc 版本有哪些?

所有已知版本均受影响,特别是 1.0.0-rc3 及后续版本,修复版本为 1.2.8、1.3.3 和 1.4.0-rc.3+。

云服务商如何应对 runc 漏洞?

AWS、ECS、EKS 等云服务商已于 2025 年 11 月 5 日发布安全更新以修复漏洞。

➡️

继续阅读