文档首页/ 云容器引擎 CCE/ 服务公告/ 漏洞公告/ runc容器逃逸漏洞公告(CVE-2025-31133、CVE-2025-52565、CVE-2025-52881)
更新时间:2025-11-06 GMT+08:00
分享

runc容器逃逸漏洞公告(CVE-2025-31133、CVE-2025-52565、CVE-2025-52881)

runc是一个基于OCI标准实现的一个轻量级容器运行工具,是Docker、Containerd、Kubernetes等容器软件的核心基础组件。近日,runc社区披露了三个高危级别的漏洞(CVE-2025-31133、CVE-2025-52565、CVE-2025-52881),在启动新容器时存在容器逃逸、信息泄露和拒绝服务风险。

漏洞详情

表1 漏洞信息

漏洞类型

CVE-ID

漏洞级别

披露/发现时间

容器逃逸、信息泄露、拒绝服务

CVE-2025-31133

CVE-2025-52565

CVE-2025-52881

2025-11-05

  • CVE-2025-31133:runc在实现maskedPaths特性时存在竞态条件漏洞,攻击者可利用符号链接欺骗runc,使本应被掩盖的敏感文件(如/proc/sys/kernel/core_pattern)在容器内保持可写状态,此漏洞可导致容器逃逸。
  • CVE-2025-52565:runc在创建/dev/console设备时存在竞态条件漏洞,攻击者可将/dev/pts/$n替换为指向/proc目录下文件的符号链接,该漏洞可导致容器逃逸或拒绝服务。
  • CVE-2025-52881:runc存在竞态条件漏洞,攻击者可将安全标签和系统参数的写入操作重定向到其他/proc文件,导致LSM(Linux Security Module,如AppArmor、SELinux)安全策略被绕过,结合其他漏洞可导致容器或拒绝服务。

漏洞利用条件

CCE服务的正常使用场景不受此漏洞影响。

仅当攻击者同时具备以下条件时,可利用该漏洞:

  1. 攻击者能自定义容器镜像。
  2. 容器以root权限运行。

典型漏洞利用场景:

  • 在容器启动时,快速将容器内的/dev/null替换为指向/proc目录下文件的符号链接,实现容器逃逸。
  • 将/dev/pts/$n替换为指向/proc目录下文件的符号链接,实现容器逃逸。
  • 将/proc/self/attr/current(AppArmor标签文件)重定向到/proc/self/sched。导致容器进程的AppArmor或SELinux配置未被应用,运行在“无约束”状态。

漏洞影响

满足上述漏洞利用条件时,容器进程可能逃逸到节点,导致节点信息泄露或拒绝服务。

判断方法

登录CCE控制台,单击集群名称进入集群总览页面,查看集群版本。

如果集群版本范围为v1.28.15-r60 、v1.29.15-r20、v1.30.14-r20、v1.31.10-r20、v1.32.6-r20、v1.33.5-r10及以下,同时以root运行来自未知或不受信任来源的容器镜像时,可能存在风险。

漏洞修复方案

规避措施

  • 确保工作负载使用的容器镜像来源可信。
  • 通过使用集群Pod安全策略或其他admission准入机制限制以root用户启动容器,并设置参数allowPrivilegeEscalation为false:
    securityContext:
          allowPrivilegeEscalation: false

执行以上规避措施前前请评估对业务的影响,并进行充分测试。

修复方案

当前CCE团队将发布新版本修复该漏洞,请您关注补丁版本发布记录,及时将集群升级至漏洞修复版本。已EOS集群版本请升级到在维版本进行修复。

相关链接

关于更多社区发布信息,请参见runc社区安全公告

相关文档