Runc ranjivosti mogu biti iskorištene za bijeg iz kontejnera

Nedavne ranjivosti u Runc runtime-u mogu se iskoristiti za bijeg iz kontejnera i sticanje root pristupa na host sistemu.

Runc je alat niskog nivoa namijenjen za kreiranje i pokretanje kontejnera. Koriste ga Kubernetes, Docker i druge platforme.

Aleksa Sarai iz SUSE Linuxa je prošle sedmice saopštio da su on i nekoliko drugih istraživača otkrili i prijavili potencijalno ozbiljne ranjivosti koje mogu dovesti do „potpunog izlaska iz kontejnera“.

Ažuriranja za runc koja bi trebala zakrpit́i ranjivosti već su objavljena. Neki pogođeni dobavljači su bili obaviješteni prije javnog objavljivanja, a kompanije poput Red Hat-a i AWS-a izdale su vlastite savjete kako bi informisale korisnike o uticaju ovih sigurnosnih propusta.

Ranjivosti su katalogizovane kao CVE-2025-31133, CVE-2025-52565 i CVE-2025-52881 i moguće ih je iskoristiti pomoću malicioznih kontejnera.

„Napadi se oslanjaju na pokretanje kontejnera sa prilagođenim konfiguracijama montiranja — ako ne pokrećete nepouzdane slike kontejnera iz nepoznatih ili neprovjerenih izvora, onda ovi napadi nisu mogući za iskoristiti“, naveo je Sarai.

Sve ranjivosti su dobile CVSS ocjenu 4.0, što ih svrstava u kategoriju srednje težine. Ipak, Sarai je ukazao da su ove ocjene „zasnovane na modelu prijetnje iz runc-ovog ugla“, te bi njihova ozbiljnost bila mnogo veća iz perspektive mrežno povezanih sistema poput Dockera ili Kubernetesa.

Iako nema dokaza o iskorištavanju u prirodi, bezbjednosne kompanije kao što je Sysdig su dodale detekcije pokušaja iskorištavanja u svoje proizvode.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories