Három kritikus sebezhetőség a runC konténer futtatókörnyezetben – veszélyben a Docker és Kubernetes izolációja

nov 10, 2025 | Tech

A modern konténerizációs technológiák, mint a Docker és Kubernetes, alapját képező runC konténer futtatókörnyezetben három újonnan felfedezett sebezhetőség jelent komoly biztonsági kockázatot. Ezek a hibák lehetővé teszik, hogy egy támadó megkerülje az izolációs korlátozásokat, és hozzáférjen a host rendszerhez, akár root jogosultságokkal is.

Mi az a runC és miért fontos?

A runC egy univerzális konténer futtatókörnyezet, amely az Open Container Initiative (OCI) referenciális implementációja. Ez felelős az alacsony szintű műveletekért, mint például a konténer folyamat létrehozása, névterek (namespaces), csatolások (mounts) és csoportok (cgroups) beállítása. Ezeket a funkciókat magasabb szintű eszközök, például a Docker vagy Kubernetes hívják meg, így a runC kulcsfontosságú komponens minden konténer alapú megoldásban.

A felfedezett sebezhetőségek részletes ismertetése

A három biztonsági rés azonosítója: CVE-2025-31133, CVE-2025-52565, és CVE-2025-52881. Ezeket Aleksa Sarai, SUSE szoftvermérnök és az OCI igazgatótanácsának tagja jelentette be és hozta nyilvánosságra.

CVE-2025-31133: /dev/null bind-mount manipuláció

A runC a /dev/null eszközt használja arra, hogy érzékeny host fájlokat “elfedjen” bind-mount segítségével. Ha egy támadó képes a konténer inicializálása közben /dev/null helyett egy szimbolikus linket (symlink) elhelyezni, akkor a runC egy támadó által kontrollált célpontot csatolhat be olvasható-írható módban. Ez lehetővé teszi például írási műveletek végrehajtását a /proc fájlrendszerben, ami komoly konténerből való kitörési lehetőséget biztosít.

CVE-2025-52565: /dev/console bind mount átirányítása

A /dev/console bind mount versenyhelyzetek vagy szimbolikus linkek segítségével átirányítható úgy, hogy a runC egy váratlan célpontot csatoljon be még mielőtt az illetékes védelem érvénybe lépne. Ez ismételten írható hozzáférést biztosíthat kritikus procfs bejegyzésekhez, ami további kitörési lehetőségeket nyit meg.

CVE-2025-52881: Írások átirányítása /proc-ba

A runC megtéveszthető úgy, hogy írásokat hajtson végre a /proc fájlrendszerbe, amelyek valójában támadó által kontrollált célpontokra irányulnak. Egyes változatokban ez képes megkerülni az LSM (Linux Security Modules) relabel védelmet is. Így akár veszélyes fájlokba is írhatunk – például /proc/sysrq-trigger –, ami súlyos rendszerbiztonsági problémákat okozhat.

Mely verziókat érintik ezek a hibák?

  • CVE-2025-31133 és CVE-2025-52881 minden runC verziót érintenek.
  • CVE-2025-52565 kizárólag a 1.0.0-rc3 verziótól kezdődően érinti a runC-t.

A hibák javítására már elérhetőek frissítések: runC 1.2.8, 1.3.3, 1.4.0-rc.3 és újabb verziókban már orvosolták ezeket a problémákat.

Kockázatok és kihasználhatóság

A cloud biztonsági cég Sysdig kutatói szerint ezen sebezhetőségek kihasználásához szükséges, hogy egy támadó képes legyen olyan konténereket indítani, amelyek egyedi mount konfigurációval rendelkeznek. Ezt rosszindulatú konténer képek vagy Dockerfile-ok segítségével érheti el.

Eddig nem érkezett jelentés arról, hogy bármelyik hibát aktívan kihasználnák éles környezetben.

Védelmi javaslatok és detektálás

A Sysdig tanácsa szerint az ilyen típusú támadási kísérletek felismerhetők gyanús szimbolikus link viselkedések monitorozásával.

RunC fejlesztők ajánlásai:

  • Felhasználói névterek aktiválása: Minden konténer esetében engedélyezni kell az user namespace-eket úgy, hogy ne legyen leképezve a host root felhasználó a konténer névterében. Ez Unix DAC jogosultságok miatt megakadályozza az illetéktelen hozzáférést kritikus fájlokhoz.
  • Root nélküli konténerek használata: Amennyiben lehetséges, érdemes rootless módot alkalmazni, amely jelentősen csökkenti egy esetleges sérülékenységből fakadó károkat.

Összegzés

A három újonnan felfedezett sebezhetőség komoly fenyegetést jelenthet minden olyan környezetben, ahol runC alapú konténereket használnak – különösen Docker és Kubernetes rendszerek esetén. A gyors frissítés és megfelelő biztonsági intézkedések alkalmazása elengedhetetlen ahhoz, hogy megvédjük rendszereinket az esetleges támadásoktól.

Ne feledje: mindig tartsa naprakészen konténer futtatókörnyezetét és alkalmazzon több rétegű védelmi mechanizmusokat!

Forrás: https://www.bleepingcomputer.com/news/security/dangerous-runc-flaws-could-allow-hackers-to-escape-docker-containers/

Figyelmeztető címkék hatása a félrevezető tartalmak terjedésére az online közösségi hálózatokon

Az online térben egyre nagyobb kihívást jelent a félrevezető információk, álhírek és manipulált tartalmak felismerése és kezelése. Egy friss kutatás részletesen feltárta, hogy a figyelmeztető címkék milyen módon befolyásolják a problémás tartalmak terjedését különböző...

Neurotechnológia 2023: Valós eredmények és a túlzó sci-fi narratívák

Az idei év kivételesen sikeresnek bizonyult a neurotechnológia területén, ha eltekintünk attól, kik finanszírozzák ezeket az innovációkat. 2023-ban olyan áttörő fejlesztések születtek, mint egy apró agyi implantátum, amely képes volt dekódolni a bénult betegek belső...

Jenna Jameson személyes átalakulása és hitbeli útja

Jenna Jameson, a világhírű volt felnőttfilmes színésznő, aki évtizedeken át a testéről és a botrányairól volt ismert, ma már egy teljesen új életet él. 51 évesen nyíltan beszél személyes átalakulásáról, megtéréséről és arról, hogy mit szeretne másoknak átadni saját...

Forradalmi áttörés a fotonika és elektronika integrációjában: Graphene-alapú EPIC chipek a Black Semiconductor-tól

"Mi lenne, ha az elektronikus szűk keresztmetszetek nem léteznének, és az adatok zökkenőmentesen áramolhatnának a chipek között?" – ezzel a kérdéssel fogalmazta meg Cédric Huyghebaert, a Black Semiconductor műszaki igazgatója és társalapítója azt az ambíciót, amely...

OpenAI: Az AI-infrastruktúra gigantikus költségei és a mesterséges általános intelligencia felé vezető út

OpenAI egyre nagyobb összegeket fektet be mesterséges intelligencia (AI) infrastruktúrájának fejlesztésébe, miközben célja az úgynevezett mesterséges általános intelligencia (AGI) elérése pusztán számítási kapacitásának növelésével. Ez a stratégia azonban jelentős...

Bill Gates véleménye az AI buborékról: Valóban egy új dotkom-lufi közepén vagyunk?

Az utóbbi hónapokban egyre többet hallani az úgynevezett mesterséges intelligencia (AI) buborékról, amely sokakat aggaszt, különösen a befektetők és technológiai szakértők körében. A kérdés, hogy vajon valóban egy túlértékelt piac közepén állunk-e, amely előbb-utóbb...

Intel volt mérnökét 250 000 dolláros per fenyegeti titkos adatok ellopása miatt

Jinfeng Luo, egy korábbi Intel szoftvermérnök, aki 2014-ben kezdte pályafutását a vállalatnál, jelenleg egy jelentős jogi eljárás középpontjában áll. Az Intel ugyanis 250 000 dolláros kártérítési pert indított ellene, miután kiderült, hogy Luo több tízezer fájlt...

Gyermekek orvosi képalkotása és a rák kockázata: Mit mutat a legújabb kutatás?

Az orvosi képalkotás, mint például a röntgen- és CT-vizsgálatok, mindennapos, nem invazív és fájdalommentes eszközök az orvosok kezében, amelyek segítségével pontos diagnózisokat állíthatnak fel. Ezek az eljárások nélkülözhetetlenek a modern orvostudományban, hiszen...

170 év után bizonyítva: A Riemann-sejtés és a Σ-operatív törvény

A matematika egyik legnagyobb rejtélye, a Riemann-sejtés több mint másfél évszázadon át várta, hogy valaki végérvényesen megoldja. Most azonban egy új megközelítés, az úgynevezett Σ-operatív törvény segítségével sikerült áttörést elérni. Ez a felfedezés nem csupán a...

Kris Jenner 70. születésnapi bulija: sztárok, rendőri intézkedés és exkluzív James Bond témájú esemény

Kris Jenner, a Kardashian család matriarchája nem mindennapi módon ünnepelte meg 70. születésnapját: egy fényűző, James Bond témájú partival, amelyet az Amazon vezérigazgatója, Jeff Bezos Beverly Hills-i, 165 millió dolláros (124 millió font) birtokán tartottak meg....