Ноябрь 2025   |   Обзор события   | 6

Обнаружены критические уязвимости в Docker: контейнеры могут выйти из изоляции

Специалисты в области безопасности обнаружили три критических уязвимости в компоненте runC, отвечающем за работу с контейнерами Docker, которые позволяют злоумышленникам выйти из изолированной среды контейнера и получить доступ к хост-системе. Эти уязвимости связаны с механизмами монтирования и проверки доступа к системным файлам, что создаёт риск непосредственного вмешательства в работу сервера.

ИСХОДНЫЙ НАРРАТИВ

По данным Hothardware, специалисты в области безопасности обнаружили несколько критических уязвимостей в инструментах, используемых для работы с контейнеризацией в Docker. Эти уязвимости затрагивают компонент runC, который, согласно описанию Docker, отвечает за инфраструктурные задачи и обеспечивает удобство разработки для программистов.

Уязвимости в runC и их потенциальные последствия

RunC представляет собой универсальный runtime для контейнеров, позволяющий распределенным приложениям работать на разных типах оборудования и операционных систем. В связи с тем, что он предоставляет контейнерам доступ к ресурсам хост-системы, такие уязвимости становятся особенно опасными.

Одна из уязвимостей, обозначенная как CVE-2025-31133, связана с возможностью маскировки путей и защиты чувствительных файлов. При использовании bind-монтирования файла dev/null контейнера поверх другого файла злоумышленник может заменить dev/null на симлинк, что открывает путь к выходу из изоляции контейнера и непосредственному доступу к хост-системе.

Аналогичный механизм действует и в случае CVE-2025-52565. Эта уязвимость позволяет злоумышленнику использовать способность runC к монтированию файлов. Создавая bind-монтирование dev/console, атакующий может заставить runC выполнить симлинк на другой файл или путь, что ведет к выходу из изолированной среды контейнера.

Третья уязвимость, CVE-2025-52881, касается обхода проверки доступа к файлам procfs. Злоумышленник может использовать существующий файл из procfs, чтобы перенаправить доступ к чувствительным системным файлам, таким как /proc/sysrq-trigger. Это открывает возможность для выполнения вредоносных действий, включая принудительную перезагрузку хост-системы, а также выход из контейнера.

Рекомендации для пользователей runC

Системные администраторы, применяющие библиотеку runC в Docker или других инструментах, должны как можно скорее обновить используемое ПО. Хотя уязвимости пока не были использованы в реальных атаках, их публикация делает вероятным появление эксплойтов в ближайшее время.

Для минимизации рисков ключевым становится аудит текущих конфигураций, а также контроль за процессом обновления. Особенно это актуально для тех, кто использует контейнеры в критически важных системах или инфраструктуре.

Интересно: Как обеспечить защиту контейнерной среды, если сама её основа — уязвима?

Концептуальное изображение
Создано специально для ASECTOR
Концептуальное изображение

АНАЛИТИЧЕСКИЙ РАЗБОР

Когда безопасность основы становится проблемой

Обнаружение критических уязвимостей в runC — это не только техническая неприятность для разработчиков. Это сигнал о системном риске в архитектуре, которая сегодня лежит в основе десятков тысяч серверов, от облаков до локальных кластеров. runC — это не только библиотека, а инфраструктурный слой, который определяет, насколько изолированы друг от друга процессы в контейнерах. Если он сломан, то вся система безопасности теряет смысл.

Уязвимость как узел в цепочке

Одна из обнаруженных уязвимостей позволяет злоумышленнику замаскировать один файл под другой, используя специфические механизмы монтирования. Это похоже на то, как в реальной жизни можно поменять замок на двери, не вызывая подозрений у соседей. Если контейнер — это комната, а хост-система — дом, то уязвимость в runC — это ключ, который открывает дверь в соседнюю квартиру. Атакующий может выйти за пределы изоляции и получить доступ к ресурсам, которые ему не предназначены.

Такие атаки особенно опасны в средах, где контейнеры используются для запуска стороннего кода. Например, в CI/CD-системах или облачных сервисах, где разные клиенты делят общую инфраструктуру. Если контейнер одного пользователя может выйти за пределы своей изоляции, это может повлечь утечку данных, компрометацию всей системы или даже перераспределение ресурсов в пользу злоумышленника.

Кто выигрывает, а кто теряет

На первый взгляд, уязвимости в runC — это проблема разработчиков и администраторов. Но на деле это также событие, которое влияет на рынок ИТ-безопасности. Компании, предоставляющие решения для мониторинга контейнеров и защиты инфраструктуры, получают дополнительный импульс. Это может быть как производители систем мониторинга, так и разработчики альтернативных runtime-ов, которые предлагают более безопасные модели изоляции.

С другой стороны, предприятия, которые не успеют обновиться, рискуют столкнуться с серьезными последствиями. Особенно это касается тех, кто использует контейнеры в критически важных системах. В таких случаях уязвимость может привести не только к утечке данных, но и к остановке бизнес-процессов. Это, в свою очередь, создает дополнительную нагрузку на ИТ-отделы и увеличивает стоимость инцидентов.

Важный нюанс: Уязвимость в инфраструктуре — это не техническая проблема, а вызов для всей системы безопасности, где каждый компонент должен работать в синхроне. Один слабый звено — и вся система под угрозой.

Как это повлияет на будущее

Уязвимости в runC — это не первый случай, когда инфраструктурный компонент становится уязвимым. Но он важен тем, что демонстрирует, насколько глубоко встроены контейнеры в современные ИТ-системы. Это заставляет пересмотреть подходы к архитектуре безопасности. Возможно, в будущем мы увидим более строгие требования к аудиту runtime-ов, а также рост интереса к альтернативным технологиям изоляции, таким как виртуализация или sandbox-технологии.

Для российского бизнеса это означает, что важно не только оперативно обновлять ПО, но и пересматривать стратегию использования контейнеров. Особенно это актуально для тех, кто работает с государственными системами или финтех-продуктами, где требования к безопасности особенно высоки.

Ключевой вывод: Безопасность контейнерной среды начинается с её основы. Если runtime-ы, на которых она строится, не защищены — вся система уязвима.

Уроки из других уязвимостей

Анализ текущей ситуации в контексте других недавних инцидентов показывает, что рост киберугроз напрямую связан с низкой скоростью исправления известных уязвимостей. Например, более 15% успешных атак брокеров первоначального доступа связаны с эксплуатацией уязвимостей, в основном давно известных и не исправленных [!]. Это подчеркивает, что даже базовые меры безопасности, такие как регулярное обновление ПО, остаются критически важными.

Также важно учитывать, что уязвимости могут стать точкой входа не только для атак на конкретную систему, но и для вторжений через подрядчиков. Более половины российских ИТ-подрядчиков имеют низкий уровень кибербезопасности [!]. Это делает их потенциальными векторами атак, что требует усиления контроля над безопасностью третьих лиц.

Важный момент: Обновления не должны быть ритуалом. Они — часть повседневной практики, которая минимизирует риски и уменьшает вероятность инцидентов.

Рекомендации для бизнеса

Для минимизации рисков ключевым становится аудит текущих конфигураций, а также контроль за процессом обновления. Особенно это актуально для тех, кто использует контейнеры в критически важных системах или инфраструктуре. Следует также учитывать, что уязвимости могут быть частью более широких атак, как это было в случае с уязвимостью в плагине WordPress, где несанкционированный доступ к конфигурационным файлам мог привести к компрометации всей системы [!].

Важно: В условиях роста масштаба и сложности атак, включая комбинации фишинга и скрытых вторжений, эффективная система управления угрозами позволяет сортировать поток событий и выделять приоритетные действия [!].

Что дальше

Одним из последствий уязвимостей в инфраструктурных компонентах является рост интереса к альтернативным технологиям изоляции. Уязвимость в Redis позволяет выполнить произвольный код на сервере [!]. Такие случаи усиливают потребность в более строгих стандартах безопасности и аудите даже тех систем, которые считаются надежными.

Вывод: Каждая уязвимость — это не только баг. Это возможность для злоумышленников. И если бизнес не готов к оперативным действиям, он рискует потерять контроль над своими данными и репутацией.

Коротко о главном

Что позволяет злоумышленнику уязвимость CVE-2025-31133?

Эта уязвимость позволяет атакующему заменить файл dev/null на симлинк через bind-монтирование, что приводит к выходу из изолированной среды контейнера и получению доступа к ресурсам хост-системы.

Как работает уязвимость CVE-2025-52565?

Уязвимость CVE-2025-52565 позволяет злоумышленнику использовать bind-монтирование dev/console для выполнения симлинка, что также приводит к выходу из изоляции контейнера и доступу к хост-системе.

Какую угрозу представляет уязвимость CVE-2025-52881?

Эта уязвимость позволяет обойти проверку доступа к файлам procfs, что открывает возможность перенаправления доступа к чувствительным системным файлам, таким как /proc/sysrq-trigger, и выполнения вредоносных действий.

Почему обновление runC рекомендуется пользователям?

Уязвимости пока не использовались в реальных атаках, но их публикация делает возможным появление эксплойтов в ближайшее время, что требует немедленного обновления ПО для предотвращения угроз.

Что рекомендуется сделать системным администраторам?

Системным администраторам рекомендуется провести аудит текущих конфигураций и обеспечить контроль за процессом обновления, особенно если контейнеры используются в критически важных системах.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Кибербезопасность; Бизнес; Цифровизация и технологии

Оценка значимости: 6 из 10

Обнаружение критических уязвимостей в runC, важном компоненте Docker, представляет риск для систем, использующих контейнеризацию, что может повлиять на инфраструктуру как отдельных организаций, так и государственных сервисов. Хотя уязвимости не эксплуатируются в реальных атаках, их публикация повышает вероятность появления эксплойтов, что требует срочного обновления. Событие затрагивает техническую сферу и имеет региональный характер в России, где Docker и контейнеризация широко используются в IT-среде. Последствия могут быть значительными для критически важных систем, но ограничены по времени и глубине, если своевременно выполнены меры по защите.

Материалы по теме

Уязвимость в популярном плагине WordPress может дать хакерам доступ к данным сайтов

Упоминание уязвимости в WordPress-плагине служит аналогией, подчеркивающей важность своевременного обновления ПО. Оно иллюстрирует, как неисправленные уязвимости в популярных инструментах могут стать точкой входа для компрометации всей системы, усиливая аргумент о необходимости регулярного аудита и обновления.

Подробнее →
Кибератаки масштабируются: как защитить бизнес от ИИ и скрытых угроз

Данные о росте масштаба и сложности атак, включая комбинации фишинга и скрытых вторжений, используются для обоснования необходимости внедрения систем управления угрозами. Это подчеркивает актуальность оперативного реагирования и фокуса на приоритетных действиях, что особенно важно при множестве одновременных угроз.

Подробнее →
Рынок первоначального доступа вырос на 20% — почему киберпреступность становится массовым бизнесом

Упоминание, что более 15% атак брокеров первоначального доступа связаны с эксплуатацией давно известных уязвимостей, усиливает аргумент о критичности базовых мер безопасности. Это подчеркивает, что даже простые шаги, такие как обновления ПО, остаются ключевыми для предотвращения инцидентов.

Подробнее →
Кибератаки через подрядчиков выросли в 3 раза — риски для бизнеса

Информация о том, что более половины российских ИТ-подрядчиков имеют низкий уровень кибербезопасности, используется для демонстрации рисков, связанных с безопасностью третьих лиц. Это подкрепляет идею о необходимости усиления контроля над подрядчиками как частью общей стратегии безопасности.

Подробнее →
Срочно обновить Redis: найдена критическая уязвимость RediShell

Упоминание уязвимости Redis служит примером того, как уязвимости в инфраструктурных компонентах могут привести к масштабным последствиям. Это усиливает аргумент о необходимости пересмотра подходов к безопасности контейнерной среды и росте интереса к более строгим стандартам аудита.

Подробнее →