北京赛克艾威科技有限公司 2025-11-05
Runc 是开源的容器运行时实现,用于在宿主上创建并启动容器进程,负责挂载、命名空间与初始化等低层功能,是 Docker/Kubernetes等容器生态的重要组件。 受影响版本中,runc 在通过/dev/null 屏蔽宿主路径的过程中存在竞态条件。程序在挂载阶段未对源路径和目标路径的文件句柄做充分验证,攻击者可在容器启动或构建时将 /dev/null 替换为指向 /proc 的符号链接,导致宿主机的系统文件被错误挂载到容器内。攻击者可借此写入 /proc/sys/kernel/core\_pattern、/proc/sysrq\-trigger 等关键文件,从而实现信息泄露、拒绝服务或容器逃逸,Dockerfile构建阶段也支持自定义挂载(RUN \-\-mount\=...),同样可被用于触发上述竞争利用。 修复版本中通过在挂载前使用文件描述符验证 inode 并改用基于 fd 的挂载方式,避免路径在检查与使用之间被替换。同时增加对 /dev/null 的专门检测逻辑,并优化错误处理策略,确保当路径异常时不忽略 masking 操作,消除竞态漏洞。
1. 将组件 runc 升级至 1.4.0-rc.3 及以上版本 2. 将组件 github.com/opencontainers/runc 升级至 1.3.3 及以上版本 3. 将组件 runc 升级至 1.2.8 及以上版本 4. 将组件 runc 升级至 1.3.3 及以上版本 5. 将组件 github.com/opencontainers/runc 升级至 1.2.8 及以上版本 6. 将组件 github.com/opencontainers/runc 升级至 1.4.0-rc.3 及以上版本
https://www.oscs1024.com/hd/MPS-dqbj-82th
https://github.com/opencontainers/runc/security/advisories/GHSA-9493-h29p-rfm2
http://nvd.nist.gov/vuln/detail/CVE-2025-31133