“OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์”
ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI)

ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่:

CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้

CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้

CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux

ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย

OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc
CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้
CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths
CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface

ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน
เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3
แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด

เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS
attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash
หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root

ข้อมูลเสริมจากภายนอก
maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ
การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout
AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี

https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
🐧 “OCI อุดช่องโหว่ร้ายแรงใน runc – Container Escape, DoS และ Privilege Escalation บนระบบโฮสต์” ลองจินตนาการว่า container ที่ควรจะถูกจำกัดอยู่ใน sandbox กลับสามารถ “หลุดออกมา” และควบคุมระบบโฮสต์ได้! นั่นคือสิ่งที่ช่องโหว่ล่าสุดใน runc เปิดโอกาสให้เกิดขึ้น ซึ่งถูกเปิดเผยและแก้ไขโดย Open Container Initiative (OCI) ช่องโหว่ที่ถูกแก้ไขมีทั้งหมด 3 รายการ ได้แก่: 🪲 CVE-2025-31133: เกิดจาก race condition ในฟีเจอร์ maskedPaths ที่ใช้ mount เพื่อปิดบังไฟล์ระบบ เช่น /proc/sysrq-trigger หาก attacker ใช้ symlink แทน /dev/null จะสามารถ mount ไฟล์อันตรายและควบคุมระบบได้ 🪲 CVE-2025-52565: เกิดจากการ bind-mount /dev/pts/$n ไปยัง /dev/console ก่อนที่ระบบจะ apply maskedPaths และ readonlyPaths ทำให้ attacker เขียนข้อมูลไปยังไฟล์ระบบได้ 🪲 CVE-2025-52881: เป็นการโจมตีขั้นสูงที่ใช้ symbolic link และ shared mount namespace เพื่อ redirect การเขียนข้อมูลไปยัง kernel interface เช่น /proc/sysrq-trigger หรือ /proc/sys/kernel/core_pattern ซึ่งสามารถใช้เพื่อรันคำสั่งในระดับ root และหลบเลี่ยง AppArmor หรือ SELinux ช่องโหว่เหล่านี้มีผลกระทบต่อ runc ทุกเวอร์ชันก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ซึ่ง OCI ได้ปล่อยแพตช์แก้ไขแล้ว พร้อมแนะนำให้ผู้ใช้เปิดใช้งาน user namespace และใช้ container แบบ rootless เพื่อเพิ่มความปลอดภัย ✅ OCI แก้ไขช่องโหว่ร้ายแรง 3 รายการใน runc ➡️ CVE-2025-31133: race condition ใน maskedPaths ทำให้ container escape ได้ ➡️ CVE-2025-52565: bind-mount /dev/console ก่อน apply readonlyPaths ➡️ CVE-2025-52881: redirect การเขียนข้อมูลไปยัง kernel interface ✅ ช่องโหว่มีผลต่อ runc หลายเวอร์ชัน ➡️ เวอร์ชันที่ได้รับผลกระทบ: ก่อน 1.2.8, 1.3.3 และ 1.4.0-rc.3 ➡️ แพตช์แก้ไขแล้วในเวอร์ชันล่าสุด ✅ เทคนิคโจมตีสามารถใช้เพื่อ privilege escalation และ DoS ➡️ attacker สามารถเขียนไปยัง /proc/sysrq-trigger เพื่อทำให้ระบบ crash ➡️ หรือเปลี่ยนค่า /proc/sys/kernel/core_pattern เพื่อรันคำสั่งในระดับ root ✅ ข้อมูลเสริมจากภายนอก ➡️ maskedPaths และ readonlyPaths เป็นฟีเจอร์ที่ใช้ใน container runtime เพื่อป้องกันการเข้าถึงไฟล์ระบบ ➡️ การใช้ symlink และ mount namespace เป็นเทคนิคที่นิยมใน container breakout ➡️ AppArmor และ SELinux แม้จะช่วยป้องกันได้บางส่วน แต่สามารถถูก bypass ได้ในบางกรณี https://securityonline.info/oci-fixes-container-escape-vulnerabilities-in-runc-cve-2025-31133-cve-2025-52565-cve-2025-52881/
SECURITYONLINE.INFO
OCI Fixes Container Escape Vulnerabilities in runc (CVE-2025-31133, CVE-2025-52565, CVE-2025-52881)
OCI patched three critical runc flaws allowing container escape and host DoS/RCE. Attackers exploit mount race conditions in maskedPaths and /dev/console bind-mounts. Update to v1.2.8+.
0 ความคิดเห็น 0 การแบ่งปัน 18 มุมมอง 0 รีวิว